Контент некоторых статей может отображаться непоследовательно. Приносим извинения, выполняется обновление веб-сайта.
cross icon
Требования к сети для служб Webex

Требования к сети для служб Webex

*The История изменений находится в конце документа. Пожалуйста, подпишитесь, чтобы получать уведомления об изменениях.

Эта статья предназначена для сетевых администраторов, в частности для администраторов межсетевых экранов и прокси-серверов, которые хотят использовать пакет облачных сервисов для совместной работы Webex Suite в своей организации. Основное внимание в этом документе уделяется сетевым требованиям Webex Meetings и Webex Messaging, а также приводятся ссылки на документы, описывающие сетевые требования для Webex Calling.

Эта статья поможет вам настроить сетевой доступ к пакету сервисов Webex, используемому следующими пользователями:

Зарегистрированные в облаке клиенты приложения Webex для проведения совещаний, обмена сообщениями и звонков
Зарегистрированные в облаке клиенты приложения Webex Meetings Centre
Зарегистрированные в облаке видеоустройства Cisco, IP-телефоны Cisco, видеоустройства Cisco и устройства сторонних производителей, использующие SIP для подключения к сервисам Webex Suite.

Данный документ в первую очередь посвящен сетевым требованиям продуктов Webex Cloud, использующих HTTPS-сигнализацию для связи со службами Webex Suite, а также отдельно описывает сетевые требования для продуктов, использующих SIP-сигнализацию для связи с облаком Webex. Эти различия кратко описаны ниже.

Приложения и устройства Webex, зарегистрированные в облаке

Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.

  • Приложение Webex использует протокол HTTPS для обмена сообщениями и проведения совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от того, будет ли пользователю звонок по его SIP-адресу или он выберет набор SIP-адреса для присоединения к совещанию (вместо использования встроенной в приложение Webex функции проведения совещаний).
  • Зарегистрированные в облаке устройства Cisco Video используют сигнализацию HTTPS для всех сервисов Webex.
  • При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex через Webex Control Hub и участвовать в Webex Meetings с использованием протокола HTTPS (подробнее см. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Управление вызовами в облаке Webex и локальных системах с использованием зарегистрированных устройств на основе SIP
Сервис Webex Calling и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве протокола управления вызовами. Устройства Cisco Video, IP-телефоны Cisco и продукты сторонних производителей могут подключаться к конференциям Webex Meetings с использованием протокола SIP. В локальных продуктах управления вызовами на основе SIP, таких как Cisco Unified CM, SIP-сессия устанавливается через пограничный контроллер, например, Expressway C. & E или CUBE SBC для звонков в облако Webex и из него.

Подробную информацию о конкретных сетевых требованиях для сервиса Webex Calling можно найти здесь. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облачная платформа Cisco Webex Cloud никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие звонки на SIP-устройства.

Сервисы Webex для проведения совещаний и обмена сообщениями размещаются в распределенных по всему миру центрах обработки данных, которые либо принадлежат Cisco (например, центры обработки данных Webex для служб идентификации, служб проведения совещаний и медиасерверов), либо размещены в виртуальной частной сети (VPC) Cisco на платформе Amazon AWS (например, микросервисы обмена сообщениями Webex, службы хранения сообщений). Сервисы Webex также размещаются в центрах обработки данных Microsoft Azure для обеспечения взаимодействия с Microsoft Teams через видеоинтерфейс (VIMT).

Типы трафика

Приложение Webex и видеоустройства Cisco устанавливают сигнальные и медиасоединения с облаком Webex.

Сигнальный трафик
Приложение Webex и устройства Cisco Video используют HTTP как HTTP поверх TLS (HTTPS) и Secure Web Sockets (WSS) поверх TLS для передачи сигналов на основе REST в облако Webex. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеанса связи со службами Webex.

Для подключения к сервисам Webex используется протокол TLS версии 1.2 или 1.3. Выбор алгоритма шифрования основан на предпочтениях TLS-сервера Webex.

При использовании TLS 1.2 или 1.3 Webex отдает предпочтение наборам шифров, использующим следующие алгоритмы:

  • ECDHE для ключевых переговоров
  • Сертификаты на основе RSA (размер ключа 3072 бита)
  • Аутентификация SHA2 (SHA384 или SHA256)
  • Надежные алгоритмы шифрования, использующие 128 или 256 бит (например, AES_256_GCM)

Webex поддерживает наборы шифров в следующем порядке предпочтения для TLS версии 1.2. connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
TLS_[] ECDHE RSA__WITH_AES_128_CBC_SHA256

Примечание: шифрование в режиме CBC поддерживается для более старых браузеров, не поддерживающих более безопасное шифрование в режиме GCM.

Webex поддерживает наборы шифров в следующем порядке предпочтения для версии TLS 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Примечание – В TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь опущена в описании набора шифров.

*The Наборы шифров и порядок предпочтения наборов шифров могут различаться для некоторых сервисов Webex

Установление сигнальных соединений с сервисами Webex с использованием URL-адресов
Если вы развернули прокси-серверы или брандмауэры для фильтрации трафика, исходящего из вашей корпоративной сети, список целевых URL-адресов, которым необходимо разрешить доступ к сервису Webex, можно найти в разделе "Домены и URL-адреса, к которым необходимо получить доступ для сервисов Webex.

Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.

Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.

Медиазотный трафик
Приложение Webex и устройства Cisco Video шифруют медиапоток в реальном времени для аудио, видео и потоков обмена контентом, используя следующие алгоритмы шифрования:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM — это предпочтительный алгоритм шифрования, используемый приложением Webex и устройствами Cisco Video для шифрования мультимедийных данных в реальном времени.

AES -CM-128-HMAC-SHA1 — это зрелый шифр, доказавший свою совместимость с продукцией разных производителей. Алгоритм AES-CM-128-HMAC-SHA1 обычно используется для шифрования медиаданных, передаваемых в сервисы Webex с конечных устройств, использующих протокол SRTP с сигнализацией SIP (например, устройства Cisco и сторонних производителей, поддерживающие SIP).

В порядке предпочтения приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и видеоустройства Cisco будут переключаться на TLS.

UDP – рекомендуемый Cisco протокол передачи мультимедиа
В соответствии с RFC 3550 RTP – Транспортный протокол для приложений реального времени, Cisco предпочитает и настоятельно рекомендует UDP в качестве транспортного протокола для всех голосовых и видеопотоков Webex.

Недостатки использования TCP в качестве протокола передачи мультимедиа
Приложения Webex и устройства Cisco Video также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.

Недостатки использования TLS в качестве протокола передачи мультимедиа
Зашифрованные TCP-соединения (TLS) могут страдать от дальнейшего ухудшения качества мультимедиа из-за потенциальных узких мест прокси-сервера. Если в приложениях Webex и устройствах Cisco Video с настроенным прокси-сервером в качестве протокола передачи мультимедиа используется TLS, то этот медиатрафик будет маршрутизироваться через ваш прокси-сервер, что может привести к ограничению пропускной способности и последующей потере пакетов.Компания Cisco настоятельно рекомендует не использовать TLS для передачи медиаданных в производственных средах.

Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.

Приложение Webex и устройства Cisco Video также используют STUN (RFC 5389) для обхода брандмауэра и проверки доступности медиа-узлов. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.

Webex – Диапазоны IP-адресов назначения для медиафайлов
Чтобы получить доступ к серверам Webex Media, обрабатывающим медиатрафик, покидающий вашу корпоративную сеть, необходимо разрешить доступ к подсетям IP, на которых размещены эти медиасервисы, через ваш корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.

Трафик Webex через прокси-серверы и брандмауэры

Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте его так, чтобы разрешить целевые URL-адреса Webex, перечисленные в разделе "Домены и URL-адреса, к которым необходимо получить доступ для служб Webex".

В таблице ниже описаны порты и протоколы, которые необходимо открыть на вашем межсетевом экране, чтобы разрешить зарегистрированным в облаке приложениям Webex и устройствам Cisco Video взаимодействовать с облачными службами сигнализации и мультимедиа Webex.

В таблице перечислены следующие приложения, устройства и сервисы Webex:
Приложение Webex, видеоустройства Cisco, узел Video Mesh, узел Hybrid Data Security, коннектор каталога, коннектор календаря, коннектор управления, коннектор обслуживания.
Рекомендации по портам и протоколам для устройств и сервисов Webex, использующих SIP, можно найти в разделе «Требования к сети для сервисов Webex на основе SIP».

Службы Webex — номера портов и протоколы

Порт назначения

Protocol

Описание

Устройства, использующие это правило

443TLSОбмен сигналами в Webex по протоколу HTTPS
Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах.

Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, обратитесь к разделу«Домены и URL-адреса, к которым необходимо получить доступ для служб Webex»для разрешения доступа к службам Webex.
Все
123 (1)UDPПротокол сетевого времени (NTP)Все
53 (1)UDP
TCP
Система доменных имен (DNS)

Используется для DNS-запросов с целью определения IP-адресов сервисов в облаке Webex.
Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP.

 
Все
5004 и 9000SRTP по UDPЗашифрованный обмен аудио, видео и контентом в приложении Webex и на устройствах Cisco Video

Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
Приложение Webex

Видеоустройства Cisco

Узлы видеосети
50,000 – 53,000SRTP по UDPСовместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видеоУзел сетки видео
5004SRTP по TCPTCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP.

Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
Приложение Webex

Видеоустройства Cisco

Узлы видеосети
443SRTP по TLSИспользуется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP.

Передача мультимедиа по TLS не рекомендуется в производственных средах

Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
Приложение Webex

Видеоустройства Cisco
  1. Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.

Webex поддерживает протоколы IPv4 и IPv6 для передачи сигналов и медиаданных. Для большинства клиентов поддержка Webex по протоколам IPv4 и IPv6 не должна вызывать никаких проблем. Тем не менее, проблемы могут возникнуть, если для параметра Maximum Transmissible Unit (MTU) вашей сети установлены значения, отличные от значений по умолчанию.

Максимально допустимая единица передачи (MTU) — это максимальный размер IP-пакета, который может быть передан по сетевому каналу без фрагментации. В RFC IPv6 установлен минимальный размер MTU в 1280 байт. Большинство маршрутизирующих и коммутирующих устройств поддерживают максимальный размер MTU по умолчанию в 1500 байт на всех интерфейсах.

В IPv6 к IP-пакетам добавляется дополнительная накладная плата, что увеличивает размер пакетов по сравнению с трафиком IPv4. В RFC IPv6 установлен минимальный размер MTU в 1280 байт.

Webex рекомендует оставлять значение по умолчанию — максимальный размер блока передачи (MTU) — равным 1500 байтам для всех IP-пакетов, принимаемых и отправляемых в вашей сети. Если вам необходимо уменьшить размер MTU в вашей сети, Webex рекомендует снизить его до не менее чем 1300 байт.

Большинство медиасервисов Webex размещаются в центрах обработки данных Cisco.

Компания Cisco также поддерживает медиасервисы Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Компания Microsoft зарезервировала свои IP-подсети исключительно для использования компанией Cisco, а медиасервисы, расположенные в этих подсетях, защищены в рамках виртуальных сетевых экземпляров Microsoft Azure. Рекомендации по развертыванию VIMT см. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Настройте брандмауэр, чтобы разрешить доступ к этим адресам назначения, подсетям IP Webex и портам транспортного протокола для потоковой передачи мультимедиа из приложений и устройств Webex.

Приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и устройства Cisco Video будут переключаться на протокол TLS.

UDP — это предпочтительный протокол передачи данных от Cisco для медиаконтента, и мы настоятельно рекомендуем использовать только UDP для передачи медиаданных. Приложения Webex и видеоустройства Cisco также поддерживают TCP и TLS в качестве транспортных протоколов для передачи мультимедиа, но их использование не рекомендуется в производственных средах, поскольку ориентированный на соединение характер этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями данных.

Примечание. Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. HTTP-сигнальный трафик к сервисам Webex может быть отфильтрован по следующим параметрам: URL/domain на вашем корпоративном прокси-сервере, прежде чем будет перенаправлено на ваш межсетевой экран.

Подсети IPv4 для медиасервисов

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

Диапазоны IPv6-адресов для медиасервисов

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Центры обработки данных Azure используются для размещения сервисов интеграции видео для Microsoft Teams (также известных как Microsoft Cloud Video Interop)

. Приложения Webex и видеоустройства Cisco выполняют тесты для определения доступности и времени отклика подмножества узлов в каждом медиакластере, доступном вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex перед подключением к совещанию или звонку. Облачная платформа Webex использует результаты проверки доступности для назначения приложению Webex/устройству Webex наилучшего медиасервера для вызова, исходя из транспортного протокола (предпочтительно UDP), времени кругового пути и доступности ресурсов медиасервера.

Компания Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе конкретного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.

Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Медиаузлы в IP-подсетях, заблокированных вашим брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.

 

Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера

В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также часто используются в качестве единственного пути для переадресации интернет-трафика по протоколу HTTP на корпоративный межсетевой экран, что позволяет межсетевому экрану ограничивать исходящий интернет-трафик только тем, который поступает с прокси-сервера (серверов). В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.

Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.

Примечание. Символ * в начале URL-адреса (например *.webex.com), указывает на то, что службы в домене верхнего уровня и все поддомены должны быть доступными.
 

URL-адреса служб Cisco Webex

Домен/URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Микрослужб Webex.


Например :
Сервисы Webex Meetings
Сервисы обмена сообщениями
Сервис управления файлами
Сервис управления ключами
Сервис обновления программного обеспечения
Сервис изображения профиля
Сервис интерактивной доски
Сервис определения близости
Сервис присутствия
] Сервис регистрации [
Сервис календаря
Сервис поиска
Сервисы идентификации
Аутентификация
Сервисы OAuth
Подключение устройств
Облачные унифицированные коммуникации

Все
*.webexcontent.com (1)Хранилище Webex для пользовательского контента и журналов, включая:

Общие файлы,
Транскодированные файлы,
Изображения,
Скриншоты,
Содержимое доски,
Клиент & Журналы устройств,
Фотографии профиля,
Логотипы брендов, изображения
Файлы журналов
Файлы для массового экспорта в CSV & импорт файлов (Центр управления)
Все

Дополнительные службы, связанные с Webex, — домены компании Cisco

URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.accompany.comИнтеграция функции "Профессиональные профили"Приложение Webex:

Дополнительные службы, связанные с Webex, — сторонние домены

URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.sparkpostmail1.com
*.sparkpostmail.com
услуга электронной почты для новостных бюллетеней, регистрационных данных, объявленийВсе
*.giphy.comПозволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control HubПриложение Webex
safebrowsing.googleapis.comИспользуется для проведения проверок безопасности URL-адресов перед их отображением в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control HubПриложение Webex

*.walkme.com

s3.walkmeusercontent.com

Клиент "Руководство пользователя Webex". Предоставляет вводные инструкции и ознакомительные туры для новых пользователей

Для получения дополнительной информации см.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Веб-приложения Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Сторонние программы проверки подключения к интернету выявляют случаи, когда сетевое соединение есть, но нет подключения к интернету.

Приложение Webex выполняет собственные проверки подключения к интернету, но также может использовать эти сторонние URL-адреса в качестве резервного варианта.
Приложение Webex
*.appdynamics.com
*.eum-appdynamics.com
Отслеживание производительности, захват ошибок и сбоев, метрики сеанса (1)Приложение Webex
Веб-приложение Webex
*.amplitude.comA/B тестирование & метрики (1)Веб-приложение Webex
*.livestream.webex.com
*.vbrickrev.com
Эти домены используются участниками, просматривающими мероприятия Webex.Webex Events
*.livestreaming.webex.comЭтот домен используется участниками для просмотра веб-трансляций Webex.Веб-трансляции Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Используется для надстройки Slido PPT и для создания Slido веб-страниц polls/quizzes на предварительной встрече

Используется для экспорта вопросов и ответов, результатов опросов и т. д. из Slido
Все
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Используется для запроса списков аннулированных сертификатов у этих центров сертификации

. Примечание: Webex поддерживает как прикрепление списков аннулированных сертификатов (CRL), так и протоколов OCSP для определения статуса аннулирования сертификатов.

Благодаря протоколу OCSP Stapling приложениям и устройствам Webex не нужно обращаться к этим центрам сертификации.
Все
*.intel.comИспользуется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex.Все
*.google.com
*.googleapis.com
Уведомления для приложений Webex на мобильных устройствах (например, о новом сообщении)

Сервис Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging

Сервис push-уведомлений Apple (APNS)
https://support.apple.com/en-us/HT203609
Примечание: Apple указывает только IP-подсети для APNS.
Приложение Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
ajax.aspnetcdn.com
URL-адреса планировщика Webex для Microsoft Outlook
Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования встреч Webex или встреч Webex Personal Room непосредственно из Microsoft Outlook в любом браузере.
Дополнительные сведения: Щелкните здесь
Все
Основные сервисы Webex прекращают свою работу.
URLОписаниеПриложения и устройства Webex, использующие эти домены/URL-адреса
*.clouddrive.comХранилище Webex для пользовательского контента и журналов

Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г.

Организации с длительными сроками хранения пользовательского контента могут по-прежнему использовать cloudrive.com для хранения старых файлов
Все
*.ciscosparkcontent.comЗагрузка файлов журналов
Служба хранения файлов журналов теперь использует *.webexcontent.com домен
Приложение Webex

*.rackcdn.comСеть доставки содержимого (CDN) для домена *.clouddrive.com.Все

(1) Webex использует сторонних поставщиков для сбора диагностических и поисковых данных, а также для сбора метрик сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:

Сети доставки контента, используемые сервисами Webex
Webex использует сервисы сетей доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если вы не используете прокси-сервер (например, используете только брандмауэр для фильтрации URL-адресов), разрешение DNS-запросов выполняется операционной системой вашего приложения Webex. / Для этого вам потребуется добавить следующие URL-адреса CDN в список разрешенных доменов вашего брандмауэра. :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net
На своем прокси-сервере разрешите доступ к URL-адресам из таблицы ниже для служб Webex гибридного типа. Доступ к этим внешним доменам можно ограничить, разрешив на прокси-сервере доступ только к этим исходным IP-адресам своих узлов гибридных служб, чтобы разрешить доступ по этим URL-адресам.
 

URL-адреса гибридных служб Cisco Webex

URL

Описание

Используется:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнеры служб гибридного типаУзел видеосетки
Гибридный узел безопасности данных
*s3.amazonaws.com (1)Загрузка файлов журналаУзел видеосетки
Гибридный узел безопасности данных
*.cloudconnector.webex.comСинхронизация пользователейГибридные службы: Directory Connector

(1) Мы планируем постепенно отказаться от использования *.docker.com и *.docker.io для контейнеров гибридных сервисов, в конечном итоге заменяя их поддоменами в *.amazonaws.com.

Примечание. Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновлять URL-адреса, используемые службами Webex, обратитесь к документупо настройке служб Webex WSAдля получения рекомендаций по развертыванию внешней асинхронной ОС Webex для Cisco Web Security.

CSV-файл со списком URI сервисов Webex можно найти здесь:CSV-файл сервисов Webex


В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Поддержка дополнительных функций прокси-сервера, относящихся к сервисам Webex, обсуждается ниже:

Поддержка аутентификации прокси

Прокси-серверы могут использоваться в качестве устройств контроля доступа, блокируя доступ к внешним ресурсам до тех пор, пока не будет выполнена блокировка. user/device предоставляет прокси-серверу действительные учетные данные для доступа. Прокси-серверы поддерживают несколько методов аутентификации, таких как базовая аутентификация, дайджест-аутентификация (на основе Windows), NTLM, Kerberos и Negotiate (Kerberos с резервным вариантом NTLM).

В случае «Без аутентификации», описанном в таблице ниже, устройство может быть настроено с использованием адреса прокси, но не поддерживает аутентификацию. При использовании прокси-аутентификации необходимо настроить и сохранить действительные учетные данные в операционной системе приложения Webex или видеоустройства Cisco.

Для видеоустройств Cisco и приложения Webex адреса прокси-сервера можно настроить вручную через операционную систему платформы, пользовательский интерфейс устройства или определить автоматически с помощью таких механизмов, как:

Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):

Продукт

Тип аутентификации

Конфигурация прокси-сервера

Webex для MacБез аутентификации, базовая, NTLM (1)Вручную, WPAD, PAC
Webex для WindowsБез аутентификации, Базовый, NTLM (2)Вручную, WPAD, PAC, GPO
Webex для iOSБез аутентификации, базовая, дайджест, NTLMВручную, WPAD, PAC
Webex для AndroidБез аутентификации, базовая, дайджест, NTLMВручную, PAC
Веб-приложение WebexБез аутентификации, базовая, дайджест, NTLM, NegotiateПоддерживается посредством ОС
Видеоустройства CiscoБез аутентификации, базовая, дайджестWPAD, PAC или вручную
Узел сетки видео WebexБез аутентификации, базовая, дайджест, NTLMРуководство
Узел безопасности данных гибридного типаБез аутентификации, базовая, дайджестРуководство
Гибридные службы: Host Management ConnectorБез аутентификации, базоваяНастройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения
Гибридные службы: соединитель каталоговБез аутентификации, базовая, NTLMПоддержка средствами ОС Windows
Гибридные службы Expressway C: Calendar connectorБез аутентификации, базовая, NTLMНастройка Expressway C вручную:
Приложения > Гибридные услуги > Прокси-коннектор : Имя пользователя Пароль
Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM
Гибридные службы Expressway C: Call ConnectorБез аутентификации, базоваяНастройка Expressway C вручную:
Приложения > Гибридные службы > Прокси блока соединения

(1):Аутентификация Mac NTLM - Компьютер не обязательно должен быть подключен к домену, пользователю будет предложено ввести пароль
(2):Аутентификация Windows NTLM — поддерживается только при подключении компьютера к домену

Руководство по настройке прокси-сервера для ОС Windows
Microsoft Windows поддерживает две сетевые библиотеки для HTTP-трафика (WinINet и WinHTTP), которые позволяют настраивать прокси-сервер. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Для получения дополнительной информации см. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Проверка и привязка сертификата прокси-сервера

Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают TLS-сессии. Проверка сертификатов, например, сертификата эмитента и цифровой подписи, основана на проверке всей цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов центра сертификации, установленных в хранилище доверенных сертификатов операционной системы.

Если вы развернули прокси-сервер с проверкой TLS для перехвата, расшифровки и анализа трафика Webex, убедитесь, что сертификат, предоставляемый прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в хранилище доверенных сертификатов вашего приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для устройств Cisco Video необходимо обратиться в службу технической поддержки (TAC) с запросом на установку этого сертификата центра сертификации в программное обеспечение RoomOS.

В таблице ниже показана поддержка проверки TLS прокси-серверами со стороны приложения Webex и устройств Webex:

Продукт

Поддерживает пользовательские доверенные ЦС для TLS-проверки

Приложение Webex
(Windows, Mac, iOS, Android, Web)
Да*
Видеоустройства CiscoДа
сетка видео Cisco WebexДа
Служба безопасности данных гибридного типаДа
Гибридные службы — соединители каталогов, календаря и управленияНет

Примечание - Приложение Webex не поддерживает расшифровку и проверку TLS-сессий прокси-сервера для медиасервисов Webex Meetings. Если вы хотите проверять трафик, отправляемый в сервисы в домене webex.com, вам необходимо создать исключение для проверки TLS для трафика, отправляемого в эти сервисы. *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.


Примечание - Приложение Webex не поддерживает расширение SNI для медиа-соединений на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.

Продукт

Поддерживает 802.1X

Примечания

Приложение Webex
(Windows, Mac, iOS, Android, Web)
ДаПоддерживается посредством ОС
Видеоустройства CiscoДаEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Настройка 802.1X через графический интерфейс или Touch 10
Загрузка сертификатов через HTTP-интерфейс
Узел сетки видеоНетИспользование обхода MAC-адреса
Служба безопасности данных гибридного типаНетИспользование обхода MAC-адреса
Гибридные службы — соединители каталогов, календаря и управленияНетИспользование обхода MAC-адреса

Облачная платформа Webex поддерживает входящие и исходящие вызовы с использованием SIP в качестве протокола управления вызовами для Webex Meetings и для прямых вызовов. (1:1) звонки from/to Зарегистрированные в облаке приложения Webex и видеоустройства Cisco.

SIP-запросы для Webex Meetings
Webex Meetings позволяет участникам с SIP-приложениями и устройствами присоединяться к собранию одним из следующих способов:

  • Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
  • Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)


Звонки между SIP apps/devices и облачное хранилище зарегистрировало Webex. app/Cisco Видеоустройства
Облако Webex позволяет пользователям SIP-приложений и устройств:

  • Вызов осуществляется через зарегистрированные в облаке приложения Webex и видеоустройства Cisco.
  • Звоните в облачные приложения Webex и используйте видеоустройства Cisco.

В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будет зарегистрировано в приложении управления вызовами на основе SIP (например, Unified CM), которое обычно имеет SIP-транковое соединение с Expressway C и E, позволяющее совершать входящие и исходящие вызовы (через интернет) в облако Webex.

Приложения и устройства SIP:

  • Устройство Cisco Video, использующее протокол SIP для регистрации в Unified CM.
  • IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
  • Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами

Примечание * Если маршрутизатор или SIP-брандмауэр поддерживает протокол SIP, то есть в нем включена функция SIP Application Layer Gateway (ALG) или аналогичная, мы рекомендуем отключить эту функцию для обеспечения корректной работы сервиса. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя

В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.

Порты и протоколы для SIP-служб Webex
Исходный портПорт назначенияProtocolОписание
Временные порты на скоростных автомагистраляхWebex Cloud 5060–5070SIP через TCP/TLS/MTLS Сигнализация SIP от Expressway E к облаку Webex

Транспортные протоколы: TCP/TLS/MTLS
Временные порты Webex Cloud

Скоростная автомагистраль 5060 - 5070SIP через TCP/TLS/MTLS Сигнализация SIP из облака Webex в Expressway E

Транспортные протоколы: TCP/TLS/MTLS
Скоростная автомагистраль
36000 - 59999
Облако Webex
49152 -59999

RTP/SRTP через UDP
Незашифрованные/Зашифрованные медиафайлы с Expressway E в облако Webex

Протокол передачи медиафайлов: UDP
Облако Webex
49152 - 59999
Скоростная автомагистраль
36000 - 59999
RTP/SRTP по UDPНезашифрованные/зашифрованные медиафайлы из облака Webex в Expressway E

Протокол передачи медиафайлов: UDP

SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS.Предпочтительнее использовать зашифрованную SIP-сигнализацию, поскольку сертификаты, которыми обмениваются облако Webex и Expressway E, могут быть проверены перед установлением соединения.

Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:

  • весь трафик SIP-сигналов, исходящий от узлов Expressway E,
  • Весь трафик SIP-сигналов, входящий в узлы Expressway E.

Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр таким образом, чтобы разрешить сигнальный трафик SIP и медиатрафик для доступа к IP-подсетям для медиасервисов Webex (см. раздел «IP-подсети для медиасервисов Webex») и следующим регионам AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Данная веб-страница обновляется не мгновенно, поскольку AWS регулярно вносит изменения в диапазоны IP-адресов в своих подсетях. Для динамического отслеживания изменений диапазона IP-адресов AWS компания Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)

ProtocolНомера портовНаправлениеТип доступаКомментарии
TCP5061, 5062ВходящиеСигнализация SIPВходящие сигналы SIP для аудио Webex Edge
TCP5061, 5065ИсходящиеСигнализация SIPИсходящие сигналы SIP для аудио Webex Edge
TCP/UDP    Временные порты
8000 - 59999
ВходящиеМедиапортыВ корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999

 

сетка видео Cisco Webex

Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.

Служба календаря гибридного типа

Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.

Дополнительные сведения см. в статье:Руководство по развертыванию гибридной службы календаря Webex

Служба каталогов гибридного типа

Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.

Дополнительные сведения см. в статье:Руководство по развертыванию Cisco Directory Connector

Предпочтительная архитектура для гибридных служб Webex

Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.:Предпочтительная архитектура для гибридных сервисов Webex

Если вы также развертываете Webex Calling с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Calling можно найти здесь. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Если вы также развертываете Webex Events с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Events можно найти здесь. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Для клиентов, которым требуется список диапазонов IP-адресов и портов для сервисов Webex FedRAMP,
эту информацию можно найти здесь. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакции

Новая и измененная информация

12/15/2025

Приложение Webex для Android удалено. *.amplitude.com список в таблице URL-адресов служб Cisco Webex.

Добавлен *livestreaming.webex.com добавить новую запись Webex Webcast в таблицу URL-адресов служб Cisco Webex в разделе доменов сторонних организаций.

Добавлен адрес ajax.aspnetcdn.com в список URL-адресов планировщика Webex в таблице URL-адресов служб Cisco Webex в разделе сторонних доменов.

11/10/2025

Исправлена неработающая ссылка на сервис Google Firebase Cloud Messaging (FCM).
Добавлен *.akamaitechnologies.com добавить в список CDN (используется конечными точками Webex RoomOS)

06/30/2025

Удалена строка (начинающаяся сspeech.googleapis.com и texttospeech.googleapis.com). Весь трафик, связанный с сервисом, теперь направляется исключительно на домены, относящиеся к уже описанной категории. *.webex.com и *.wbx2.com домены.

6/24/2025В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.144.190.0/24* (Этот диапазон будет использоваться начиная с 8 июля 2025 года)
4/8/2025В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.152.180.0/24
4/4/2025Добавление домена Globalsign.com
Корневой центр сертификации для сервера временных меток
4/4/2025Удаление неиспользуемой IP-подсети 66.114.160.0/20
1/6/2025Добавлены диапазоны IP-адресов для поддержки трафика IPv6.
10/17/2024
10/21/2024
Обновлено 08/19/2024 История изменений. Измененный (*.webexconnect.com) к правильному вводу (*.webexcontent.com)
08/19/2024Включены изображения с логотипами бренда. (*.webexcontent.com) Раздел «Домены и URL-адреса»
08/02/2024Раздел «Поддержка IPv6 в Webex» — текст изменен, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6.
07/26/2024Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе «Дополнительные URL-адреса для гибридных сервисов Webex»
07/26/2024Рекомендации по максимальному размеру передаваемого блока (MTU) IP-пакета для трафика IPv6 к сервисам Webex.
04/08/2024Добавлена пропущенная точка перед (*webex.com и *cisco.com) в поддомене URL-адресов серверов Cisco Webex
12/06/2023Пересмотренное введение с акцентом на пакет сервисов Webex.
12/06/2023Пересмотр раздела: Транспортные протоколы и алгоритмы шифрования для зарегистрированных в облаке приложений и устройств Webex.

Обновлена информация об используемых версиях TLS и наборах шифров, предпочтительных для служб Webex Suite

Дополнительные сведения и рекомендации по протоколам передачи мультимедиа

Видеоустройства Cisco теперь поддерживают отправку мультимедиа по протоколу TLS через прокси-сервер, что соответствует поведению приложения Webex.
Добавлены рекомендации по настройке прокси-сервера (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси-сервер/брандмауэр, если это не разрешено…).
12/06/2023Пересмотр IP-подсетей для медиасервисов Webex

Медиасервисы больше не размещаются в AWS, а только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT.
Дополнительный текст о протоколах и предпочтениях передачи медиаданных
12/06/2023Раздел «Трафик сигнализации Webex и конфигурация корпоративного прокси»

Добавлены рекомендации по настройке прокси (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси/брандмауэр, если это не разрешено…).
12/06/2023Таблица URL-адресов сервисов Cisco Webex:

Строки 1 и 2 объединены (*.webex.com, *.cisco.com, *.wbx2.com и т. д.)
Текст необходимо пересмотреть, чтобы отразить тот факт, что пакет Webex использует общие сервисы для проведения совещаний и обмена сообщениями.

*.livestream.webex.com Добавлено для веб-трансляций Webex

Раздел об устаревании основных сервисов Webex: Упрощенный текст
10/09/2023Добавлена ссылка на документ VIMT.
8/29/2023Удален TLS-порт 444 для узла видеосети (больше не используется).
5/24/2023Добавлены требования к сети для Webex Events.
2/23/2023Добавлены новые IP-подсети для медиаконтента. (144.196.0.0/16 и 163.129.0.0/16)  Эти IP-подсети будут активированы через 30 дней или более после публикации здесь.
2/9/2023Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам)
1/23/2023Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0)
1/11/2023Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP.
1/11/2023Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT).
10/14/2022Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com.
9/15/2022Добавлена новая IP-подсеть для медиафайлов. : 20.120.238.0/23 (Центр обработки данных Azure для VIMT)
9/12/2022Добавлены URL-адреса для планировщика Webex для Microsoft Outlook.
8/12/2022В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS.
8/12/2022IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице.
8/12/2022Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex".
6//25/2022Добавлены требования к службам уведомлений Google и Apple.
6/25/2022В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com.
6/22/2022Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM.
4/5/2022Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели.
12/14/2021Добавлены новые диапазоны UDP-портов для видеоузла (50 000 – 53 000)
Порт 9000 для передачи медиаданных по TCP удален – использование этого целевого порта для передачи медиаданных по TCP будет прекращено в январе 2022 года
Порт 33434 для передачи медиаданных по UDP и TCP удален – использование целевого порта для передачи медиаданных по UDP и TCP будет прекращено в январе 2022 года
11/11/2021Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex.
10/27/2021В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com.
10/26/2021Добавлено руководство по настройкам прокси для ОС Windows
10/20/2021В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN
10/19/2021Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex.
10/18/2021Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex.
10/11/2021Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес".
10/04/2021Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости.
07/30/2021Обновлено примечание в разделе "Функции прокси"
07/13/2021Обновлено примечание в разделе "Функции прокси"
07/02/2021*.s3.amazonaws.com изменено на *s3.amazonaws.com
06/30/2021Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex".
06/25/2021В список добавлен домен *.appdynamics.com
06/21/2021В список добавлен домен *.lencr.org.
06/17/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
06/14/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
05/27/2021Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа".
04/28/2021Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием.
04/27/2021Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge
04/26/2021Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure
04/21/2021Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex"
04/19/2021Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI
04/15/2021Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events.
03/30/2021Существенная редакция структуры документа.
03/30/2021Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS).
03/29/2021Функции Webex Edge для устройств, приведенные со ссылкой на документацию.
03/15/2021Добавлен домен *.identrust.com
02/19/2021Добавлен раздел о службах Webex для клиентов FedRAMP
01/27/2021Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом *
01/05/2021Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями
11/13/20Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа
10/7/2020Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams.
9/29/2020Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24)
9/29/2020Устройства Webex переименованы в устройства Webex Room
9/29/2020*.core-os.net URL удален из таблицы : Дополнительные URL-адреса для служб гибридного типа Webex Teams
9/7/2020Обновленная ссылка на регионы AWS
08/25/20Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа
8/10/20Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect
7/31/20Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure
7/31/20Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams
7/27/20Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон)
5/5/20Добавлен домен sparkpostmail.com в таблицу сторонних доменов
4/22/20Добавлен новый диапазон IP 150.253.128.0/17
03/13/20Добавлен новый URL-адрес для сервиса walkme.com
Добавлена передача мультимедиа по протоколу TLS для устройств Room OS
Добавлен новый раздел : Требования к сети для гибридных вызовов с использованием SIP-сигнализации
Добавлена ссылка на документ с требованиями к сети для вызовов Webex
12/11/19Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector
10/14/19Поддержка TLS-проверки для добавленных устройств Room
9/16/2019Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола.
Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию.
Исправления URL-адресов служб, используемых Web Assistant.
8/28/2019*.sparkpostmail1.com Добавлен URL
сервис электронной почты для рассылок, информации о регистрации, объявлений
8/20/2019Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа
8/15/2019Обзор центров обработки данных Cisco и AWS, используемых для сервиса Webex Teams.
*.webexcontent.com Добавлен URL-адрес для хранения файлов
Примечание об устаревании clouddrive.com для хранения файлов
*.walkme.com Добавлен URL-адрес для сбора метрик и тестирования.
7/12/2019*.activate.cisco.com и *.webapps.cisco.com Добавлены URL-адреса
URL-адреса преобразования текста в речь обновлены на *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
*.quay.io URL удален
URL контейнеров гибридных сервисов обновлен на *.amazonaws.com
6/27/2019Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили»
4/25/2019В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services».
В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams».
В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический».
В формулировку внесены другие мелкие правки.
Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech.
В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS.
Обновлен текст в разделе «Поддержка аутентификации прокси».
 
3/26/2019Изменен URL-адрес, указанный здесь: «Пожалуйста, обратитесь к документу по настройке WSA Webex Teams для получения рекомендаций», с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

. Изменен URL-адрес: «api.giphy.com» на *.giphy.com
2/21/2019Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud.
2/6/2019Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh»
1/11/2019Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams»
1/9/2019Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC».
5 декабря 2018 г.Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Обновлен связанный CSV-файл для Webex Teams для отображения исправленных ссылок, показанных выше.
30 ноября 2018 г.Новые URL-адреса :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android
Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board
Поддержка TLS-проверки в приложениях iOS и Android
Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board
Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X
21 ноября 2018 г.В раздел "Мультимедиа" в подсети IP добавлено следующее примечание. : Приведенный выше список диапазонов IP-адресов для облачных медиаресурсов не является исчерпывающим, и Webex Teams может использовать другие диапазоны IP-адресов, не включенные в этот список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке.
19 октября 2018 г.Примечание добавлено : Webex Teams использует сторонние организации для сбора диагностических данных и устранения неполадок, а также для сбора показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 августа 2018 г.В таблицу «Порты и протоколы» добавлено примечание. : Если вы настроите локальный NTP-сервер и DNS-сервер в OVA-файле узла Video Mesh, то открывать порты 53 и 123 через брандмауэр не потребуется.
7 мая 2018 г.Существенная редакция документа
24 апреля 2022 г.Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, начинающийся со слов «Если вы настроили свой брандмауэр...», был перемещен под абзац, начинающийся со слов «Cisco не поддерживает...».

 

Была ли статья полезной?