ייתכן ששמת לב שבמאמרים מסוימים התוכן מוצג באופן לא עקבי. אנחנו עובדים על לעדכן את זה.
cross icon
דרישות רשת עבור שירותי Webex

דרישות רשת עבור שירותי Webex

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. הבדלים אלה מסוכמים להלן:

יישומים ומכשירים רשומים בענן Webex

כל היישומים ומכשירי Webex הרשומים בענן משתמשים ב-HTTPS כדי לתקשר עם שירותי הודעות ופגישות של Webex:

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • מכשירי Webex מקומיים הרשומים ב-SIP יכולים להשתמש גם באיתות HTTPS אם תכונת Webex Edge למכשירים מופעלת. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

סוגי תעבורה:

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת.

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • צופן AES-256-GCM
  • צופן AES-CM-128-HMAC-SHA1-80

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.     

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. עם זאת, Cisco אינה ממליצה על TCP כפרוטוקול הובלה עבור זרמי מדיית קול ווידאו. הסיבה לכך היא ש-TCP מכוון לחיבור, ונועד לספק נתונים המסודרים נכון בצורה מהימנה לפרוטוקולים של השכבה העליונה. באמצעות TCP, השולח ישדר מחדש מנות אבודות עד שיקבלו אישור, והקולט יבצע אגירה של זרם המנות עד לשחזור המנות האבודות. עבור זרמי מדיה, התנהגות זו באה לידי ביטוי כהשהיה/ריצוד מוגברים, אשר בתורם משפיעים על איכות המדיה שחווים משתתפי השיחה.

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.  Cisco strongly recommends that TLS is not used to transport media in production environments.

מדיה של Webex זורמת בשני הכיוונים באמצעות סטרימינג פנימית יזומה של 5 רשומות (כתובת IP של מקור, כתובת IP של יעד, יציאת מקור, יציאת יעד, פרוטוקול) היוצאת אל ענן Webex.
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. לפרטים נוספים, עיין בסקירה טכנית של חומת האש של Webex.
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. ניתן למצוא את טווחי כתובת IP של היעד עבור תעבורת מדיה הנשלחת לצמתי מדיה של Webex בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".

תעבורת Webex דרך שרתי Proxy וחומות אש

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. בצע את הנחיות חומת האש ו-Proxy להלן כדי לאפשר גישה לשירותי Webex מהרשת שלך. אם אתה משתמש בחומת אש בלבד, שים לב שסינון של תעבורת איתות Webex המשתמש בכתובות IP אינו נתמך מכיוון שכתובות IP המשמשות את שירותי האיתות של Webex הן דינמיות ועשויות להשתנות בכל עת. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

שירותי Webex - מספרי יציאות ופרוטוקולים

יציאת יעד

פרוטוקול

Description

מכשירים המשתמשים בכלל זה

443TLSאיתות HTTPS של Webex.
יצירת הפעלה לשירותי Webex מבוססת על כתובות URL מוגדרות, ולא על כתובות IP.

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
הכול
123 (1)UDPפרוטוקול זמן רשת (NTP)הכול
53 (1)UDP
TCP
מערכת שמות דומיין (DNS)

משמשת עבור חיפושי DNS כדי לגלות את כתובות ה-IP של שירותים בענן Webex.
רוב שאילתות DNS מתבצעות באמצעות UDP; עם זאת, שאילתות DNS עשויות להשתמש גם ב-TCP.

 
הכול
5004 ו-9000SRTP דרך UDPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP דרך UDPשיתוף שמע, וידאו ותוכן מוצפן - Video Mesh Node בלבדVideo Mesh Node
5004SRTP דרך TCPTCP משמש גם כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP.

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP דרך TLSמשמש כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP וב-TCP.

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, אין צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
הערות
רשתות המשנה של IP המפורטות להלן מיועדות לשירותי מדיה של Webex. סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

רשתות משנה של IP לשירותי מדיה

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. הנגישות של צומת מדיה נבדקת דרך פרוטוקולי תעבורה מסוג UDP‏, TCP ו-TLS ומתרחשת בעת ההפעלה, שינוי רשת ומעת לעת כאשר היישום או המכשיר פועלים. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtering by region can cause serious degradation to the meeting experience, up to and including the inability to join meetings entirely.

If you have configured your firewall to allow traffic to only a subset of the IP subnets above, you may still see reachability test traffic traversing your network, in an attempt to reach media nodes in these blocked IP subnets. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

תעבורת איתות Webex ותצורת Proxy של ארגון

רוב הארגונים משתמשים בשרתי Proxy כדי לבדוק ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם. ניתן להשתמש ב-Proxy לביצוע מספר פונקציות אבטחה כגון התרה או חסימה של גישה לכתובות URL ספציפיות, אימות משתמש, בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI ופענוח ובדיקה של תעבורה. שרתי Proxy משמשים בדרך כלל גם כנתיב היחיד שיכול להעביר תעבורה אל האינטרנט מבוססת-HTTP לחומת האש הארגונית, מה שמאפשר לחומת האש להגביל את תעבורת האינטרנט היוצאת לזו שמקורה בשרתי ה-Proxy בלבד. יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים במקטע שלהלן:

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

הערה: * המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
 

כתובות URL של שירותי Cisco Webex

דומיין / URL

Description

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
מיקרו-שירותים של Webex


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

הכול
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

שירותים נוספים הקשורים אל Webex - דומיינים בבעלות Cisco

URL

Description

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.accompany.comשילוב של תובנות על אנשיםיישומי Webex

שירותים נוספים הקשורים ל-Webex - דומיינים של צד שלישי

URL

Description

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.sparkpostmail1.com
*.sparkpostmail.com
שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעותהכול
*.giphy.comמאפשר למשתמשים לשתף תמונות GIF. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex

*.walkme.com

s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
יישומים מבוססי-אינטרנט של Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

שירותי דיבור של Google. משמש את Webex Assistant לטיפול בזיהוי קולי וטקסט לדיבור. Disabled by default, opt-in via Control Hub. ניתן גם להשבית את Assistant על בסיס מכשיר.Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
יישום Webex
‎*.appdynamics.com
*.eum-appdynamics.com
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה (1)יישום Webex‏
Webex Web App
*.amplitude.comבדיקות A/B ומדדים (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
‎*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
הכול
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
משמש לבקשת רשימות תעודות שנשללו מרשויות Certificate Authority האלה

הערה - Webex תומך הן בחיבור CRL והן בחיבור OCSP כדי לקבוע את מצב הביטול של אישורים. 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
הכול
*.intel.comמשמש לבקשת רשימות תעודות שנשללו ולבדיקת מצב האישור עם שירות OCSP של אינטל, עבור אישורים שנשלחו עם תמונות רקע שמשמשות יישומים ומכשירים של Webexהכול
*.google.com
*.googleapis.com
התראות ליישומי Webex במכשירים ניידים (למשל הודעה חדשה)

שירות Google Firebase Cloud Messaging‏ (FCM)‏.
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

שירות הודעות בדחיפה של Apple‏ (APNS)
https://support.apple.com/en-us/HT203609
הערה - עבור APNS‏, Apple מפרטת רק את רשתות המשנה של IP עבור שירות זה
יישום Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see: לחץ כאן
הכול
Core Webex services being deprecated
URLDescriptionיישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
הכול
*.ciscosparkcontent.comהעלאות של קובצי יומן רישום
שירות האחסון של קובצי יומן רישום משתמש כעת בדומיין ‎*.webexcontent.com
Webex App

 
*.rackcdn.comContent Delivery Network (CDN) עבור הדומיין ‎*.clouddrive.comהכול

(1) Webex uses third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. נתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליונות הנתונים של הפרטיות של Webex. לפרטים נוספים, ראו:

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. אם אתה משתמש בשרת Proxy כדי לשלוט בגישה לשירותי Webex, אינך צריך להוסיף את הדומיינים של CDN לרשימת הדומיינים המותרים עבור שירותי Webex (מכיוון שפענוח DNS ל-CDN CNAME מבוצע על ידי ה-Proxy שלך לאחר סינון URL ראשוני). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
‎*.cloudfront.net
‎*.akamaiedge.net
‎*.akamai.net
‎*.fastly.net
הגדר את ה-Proxy שלך כדי לאפשר גישה לכתובות ה-URL בטבלה להלן עבור השירותים ההיברידיים של Webex. ניתן להגביל את הגישה לדומיינים חיצוניים אלה על ידי הגדרת ה-Proxy שלך כך שיאפשר רק לכתובות ה-IP של המקור של צמתי השירותים ההיברידיים להגיע לכתובות ה-URL הללו.
 

כתובות URL של השירותים ההיברידיים של Webex של Cisco

URL

Description

בשימוש על ידי:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
גורמים מכילים של שירותים היברידייםVideo Mesh Node
צומת אבטחת נתונים היברידית
*s3.amazonaws.com (1)העלאות קבצים של יומן רישוםVideo Mesh Node
צומת אבטחת נתונים היברידית
*.cloudconnector.webex.comUser Synchronization  מחבר ספר טלפונים של שירותים היברידיים

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
הערות
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File


יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בקטע הקודם.  Support for additional proxy features relevant to Webex services is discussed below:

תמיכה באימות Proxy

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) files:

מוצר

סוג אימות

תצורת Proxy

Webex עבור Macללא אישור, בסיסי, NTLM (1)ידני, WPAD‏, PAC
Webex עבור Windowsללא אישור, בסיסי, NTLM (2), משא ומתןידני, WPAD‏, PAC‏, GPO
Webex עבור iOSללא אישור, בסיסי, Digest‏, NTLMידני, WPAD‏, PAC
Webex עבור Androidללא אישור, בסיסי, Digest‏, NTLMידני, PAC
Webex Web Appללא אישור, בסיסי, Digest‏, NTLM, משא ומתןנתמך באמצעות מערכת הפעלה
Cisco Video devicesללא אישור, בסיסי, DigestWPAD‏, PAC או ידני
Webex Video Mesh Nodeללא אישור, בסיסי, Digest‏, NTLMידני
צומת אבטחת נתונים היברידייםללא אישור, בסיסי, Digestידני
מחבר ניהול מארח של שירותים היברידייםללא אישור, בסיסיExpressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר
שירותים היברידיים: מחבר ספר טלפוניםללא אישור, בסיסי, NTLMנתמך באמצעות מערכת ההפעלה Windows
Expressway C של שירותים היברידיים: מחבר לוח שנהללא אישור, בסיסי, NTLMExpressway C בעל תצורה ידנית:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: יישומים > שירותים היברידיים > מחבר לוח שנה > Microsoft Exchange‏ > בסיסי ו/או NTLM
Expressway C של שירותים היברידיים: מחבר שיחהללא אישור, בסיסיExpressway C בעל תצורה ידנית:
יישומים > שירותים היברידיים > Proxy מחבר

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet תוכנן עבור יישומי לקוח שולחני של משתמש יחיד בלבד; WinHTTP תוכנן בעיקר ליישומים מבוססי-שרת
של ריבוי משתמשים. WinINet הוא תת-קבוצה של WinHTTP; בעת בחירה בין השניים, עליך להשתמש ב-WinINet עבור הגדרות תצורת ה-Proxy שלך. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

בדיקת Proxy והצמדת אישור

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. עבור יישום Webex, אישור ה-CA המשמש לחתימה על האישור המשמש את ה-Proxy צריך להיות מותקן במערכת ההפעלה של המכשיר. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏
(Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)
Yes*
 
Cisco Video Devicesכן
Cisco Webex Video Meshכן
שירות אבטחת נתונים היברידייםכן
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללא

"* הערה - יישום Webex אינו תומך בפענוח שרת Proxy ובבדיקה של הפעלות TLS עבור שירותי מדיה של Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. כשל בחיבור לשירותי השמע והווידאו של Webex יתרחש אם שרת Proxy דורש את הנוכחות של SNI.

מוצר

תומך ב-802.1X

הערות

יישום Webex‏
(Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)
כןנתמך באמצעות מערכת הפעלה
Cisco Video DevicesכןEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
קבע תצורה של 802.1X דרך GUI או Touch 10
העלה אישורים דרך ממשק HTTP
Video Mesh Nodeלאהשתמש במעקף כתובת MAC
שירות אבטחת נתונים היברידייםלאהשתמש במעקף כתובת MAC
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללאהשתמש במעקף כתובת MAC

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • התקשרות ל-SIP URI עבור הפגישה (למשל meetingnumber@webex.com), או
  • ענן Webex המתקשר ל-SIP URI שצוין של המשתתף (למשל my-device@customer.com)


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

בשני המקרים שלעיל, יישומים ומכשירים של SIP צריכים ליצור הפעלה אל ענן Webex/ממנו. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

SIP apps and devices may be:

  • Cisco Video device using SIP to register to Unified CM
  • טלפונים של Cisco IP המשתמשים ב-SIP כדי להירשם ל-Unified CM, או לשירות Webex Calling
  • יישום או מכשיר SIP של צד שלישי המשתמש ביישום בקרת שיחות של SIP של צד שלישי

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

הטבלה הבאה מתארת את היציאות והפרוטוקולים הדרושים עבור גישה לשירותי SIP של Webex:

יציאות ופרוטוקולים עבור שירותי SIP של Webex
יציאת מקוריציאת יעדפרוטוקולDescription
Expressway Ephemeral ports      ענן Webex‏ 5060 - 5070SIP over TCP/TLS/MTLS SIP signaling מ-Expressway E לענן Webex

פרוטוקולי תעבורה: TCP/TLS/MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    SIP signaling מענן Webex ל-Expressway E

פרוטוקולי תעבורה: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
מדיה לא מוצפנת / מוצפנת מ-Expressway E לענן Webex

פרוטוקול העברת מדיה: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    מדיה לא מוצפנת / מוצפנת מענן Webex ל-Expressway E

פרוטוקול העברת מדיה: UDP

חיבור SIP בין Expressway E לענן Webex תומך באיתות לא מוצפן באמצעות TCP, ובאיתות מוצפן באמצעות TLS, או MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

Expressway is commonly used to enable SIP calls to the Webex cloud and B2B SIP calls to other organizations. הגדר את חומת האש שלך כך שתאפשר:

  • כל תעבורת SIP signaling היוצאת מצמתי Expressway E
  • כל תעבורת SIP signaling הנכנסת לצמתי Expressway E

אם ברצונך להגביל SIP signaling נכנס ויוצא ותעבורת מדיה קשורה אל ענן Webex וממנו. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1‏, us-east-2‏, eu-central-1‏, us-gov-west-2‏, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

מדיה עבור שירותי Webex מבוססי-SIP משתמשת באותן רשתות משנה של IP המהוות יעד עבור מדיה של Webex (מפורט כאן)

פרוטוקולמספר יציאותכיווןסוג גישההערות
TCP    5061, 5062    Inbound    SIP Signalling    SIP signaling נכנס עבור שמע של Webex Edge
TCP    5061, 5065    Outbound    SIP Signalling    SIP signaling יוצא עבור שמע של Webex Edge
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    בחומת אש ארגונית, יש לפתוח חורי סיכה עבור תעבורה נכנסת ל-Expressway עם טווח יציאות של 8000‎ - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh מספק שירות מדיה מקומי ברשת שלך. במקום שכל המדיה תעבור לענן Webex, היא יכולה להישאר ברשת שלך, עבור שימוש מופחת ברוחב פס של אינטרנט ואיכות מדיה משופרת. לקבלת פרטים, עיין במדריך הפריסה של Cisco Webex Video Mesh.

שירות לוח שנה היברידי

The Hybrid Calendar service connects Microsoft Exchange, Office 365 or Google Calendar to Webex, making it easier to schedule and join meetings, especially when mobile.

לפרטים נוספים, ראו: Deployment Guide for Webex Hybrid Calendar Service

שירות ספר טלפונים היברידי

מחבר ספר הטלפונים של Cisco הוא יישום מקומי לסינכרון זהות בענן Webex. It offers a simple administrative process that automatically and securely extends enterprise directory contacts to the cloud and keeps them in sync for accuracy and consistency.

לפרטים נוספים, ראו: Deployment Guide for Cisco Directory Connector

ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex

הארכיטקטורה המועדפת עבור השירותים ההיברידיים של Webex של Cisco מתארת את הארכיטקטורה ההיברידית הכוללת, את מרכיביה ואת השיטות המומלצות הכלליות לעיצוב. ראה: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

תאריך תיקון

מידע חדש ומידע שהשתנה

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023פורסם מחדש (תוקנו כרטיסיות שאינן ניתנות ללחיצה)
1/23/2023פורסם מחדש תוך הסרת רשתות משנה משוכפלות (66.114.169.0 ו-66.163.32.0)
1/11/2023Webex Web App ו-SDK‏ - TLS התווסף כפרוטוקול תעבורה של גיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP ו-TCP
1/11/2023נוספו רשתות משנה של IP חדשות עבור מדיה: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022כתובת URL חדשה של Slido נוספה : ‎*.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022כתובות URL עבור מתזמן Webex ל-Microsoft Outlook נוספו.
8/12/2022הערה נוספה בקטע 'מספר יציאה' ו'פרוטוקולים'. מכשירי RoomOS אינם שולחים מדיה המועברת דרך TLS לשרת Proxy מוגדר.
8/12/2022רשתות המשנה של IP עבור מדיה של Webex - רשת המשנה של IP של AWS‏ 18.230.160.0/25 הוסרה מטבלת רשתות המשנה של IP. צמתי מדיה אלה השתמשו כעת בכתובות IP בבעלות Cisco ברשתות משנה שכבר מופיעות בטבלה.
8/12/2022נוספה הערה כדי להדגיש כי נדרשת גישה לכל הדומיינים והדומיינים של המשנה עבור כתובות ה-URL המופיעות בקטע 'דומיינים וכתובות URL עבור שירותי Webex'.
6//25/2022נוספו דרישות עבור שירותי ההתראות של Google ו-Apple
6/25/2022נוספה כתובת URL חדשה של Webex‏ ‎*.webexapis.com לטבלת הדומיינים וכתובות ה-URL
6/22/2022הדרכה נוספת נוספה עבור פריסות SIP עם Cisco Unified CM
4/5/2022הסרת רשתות משנה של IP של AWS עבור שירותי מדיה - רשתות משנה אלה מיושנות
12/14/2021טווחי יציאות UDP של מדיה חדשים (50,000‎ - 53,000) נוספו עבור Video Mesh Node
יציאה 9000 עבור מדיה דרך TCP הוסרה - השימוש ביציאת יעד זו עבור מדיה דרך TCP ייצא משימוש בינואר 2022
יציאה 33434 עבור מדיה דרך UDP ו- TC הוסרה - השימוש ביציאת היעד עבור מדיה דרך UDP ו-TCP ייצא משימוש בינואר 2022
11/11/2021עודכנה טבלת מספרי היציאות של שירותי Webex והפרוטוקולים וכתובות ה-URL של שירותי Cisco Webex.
10/27/2021נוספו ‎*.walkme.com ו-s3.walkmeusercontent.com בטבלת הדומיינים.
10/26/2021נוספה הנחיה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows
10/20/2021נוספו כתובות URL של CDN לרשימת ההיתרים של הדומיין בחומת האש שלך
10/19/2021יישום Webex משתמש ב-AES-256-GCM או AES-128-GCM כדי להצפין תוכן עבור כל סוגי פגישה ב-Webex.
10/18/2021נוספו רשתות משנה של IP חדשות (20.57.87.0/24*, 20.76.127.0/24*‎ ו-20.108.99.0/24*‎) המשמשות לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop), והדומיינים (‎*.cloudfront .net‏, ‎*.akamaiedge.net‏, ‎*.akamai.net ו-‎*.fastly.net) שהוספנו עבור רשתות אספקת תוכן המשמשות את שירותי Webex
10/11/2021הקישור לפורטל האמון בקטע 'דומיין וכתובת URL' עודכן.
10/04/2021‎*.walkme.com ו-s3.walkmeusercontent.com הוסרו מטבלת הדומיינים מכיוון שכבר אין בהם צורך.
07/30/2021עודכן הקטע 'הערה בתכונות Proxy'
07/13/2021עודכן הקטע 'הערה בתכונות Proxy'
07/02/2021‎*.s3.amazonaws.com השתנה ל-‎*s3.amazonaws.com
06/30/2021כתובות ה-URL הנוספות עודכנו עבור רשימת השירותים ההיברידיים של Webex.
06/25/2021הדומיין ‎*.appdynamics.com נוסף לרשימה
06/21/2021הדומיין ‎*.lencr.org נוסף לרשימה.
06/17/2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
06/14/2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
05/27/2021הטבלה בקטע 'כתובת URL נוספות עבור שירותים היברידיים של Webex' עודכנה.
04/28/2021נוספו דומיינים עבורSlido תוסף PPT וכדי לאפשרSlido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה
04/27/2021נוסף טווח IP‏ 23.89.0.0/16 עבור שמע של Webex Edge
04/26/2021נוספה 20.68.154.0/24* מכיוון שזו רשת משנה של Azure
04/21/2021קובץ ה-CSV של שירותי Webex עודכן תחת 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex'
04/19/2021נוסף 20.53.87.0/24* מכיוון שזה Azure DC עבור VIMT/CVI
04/15/2021נוסף דומיין ‎*.vbrickrev.com לשידורי אינטרנט של Webex Events.
03/30/2021תיקון מהותי של פריסת מסמך.
03/30/2021נוספו פרטים של יישום מבוסס-אינטרנט של Webex ותמיכת מדיה של Webex SDK (ללא מדיה דרך TLS).
03/29/2021תכונות Webex Edge עבור מכשירים המפורטות עם קישור לתיעוד.
03/15/2021נוסף דומיין ‎*.identrust.com
02/19/2021נוסף קטע עבור שירותי Webex עבור לקוח FedRAMP
01/27/2021דומיין ‎*.cisco.com נוסף לשירות UC המחובר לענן, ורשתות משנה של IP לקליטת Webex Calling עבור שילוב וידאו עבור Microsoft Teams (המכונה Microsoft Cloud Video Interop) המסומן על ידי *
01/05/2021מסמך חדש המתאר את דרישות הרשת עבור שירותי 'פגישות' ו'העברת הודעות' של יישום Webex
11/13/20רשת המשנה הוסרה ⁦https://155.190.254.0/23⁩ מרשתות המשנה של IP עבור טבלת המדיה
10/7/2020הוסרה שורת ‎*.cloudfront.net מכתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams
9/29/2020רשת משנה של IP חדשה (20.53.87.0/24) נוספה עבור שירותי המדיה של Webex Teams
9/29/2020מכשירי Webex שינו את שמם למכשירי Webex Room
9/29/2020*.core-os.net URL removed from table : Additional URLs for Webex Teams Hybrid Services
9/7/2020קישור לאזורי AWS התעדכן
08/25/20פישוט הטבלה והטקסט עבור רשתות המשנה של IP של Webex Teams עבור מדיה
8/10/20פרטים נוספים נוספו על האופן שבו נבדקת יכולת הזמינות לצמתי מדיה ושימוש ברשת משנה של IP של Cisco עם Webex Edge Connect
7/31/20נוספו רשתות משנה של IP חדשות עבור שירותי מדיה במרכזי נתונים של AWS ו-Azure
7/31/20נוספו יציאות מדיה חדשות של יעד UDP עבור שיחות SIP לענן Webex Teams
7/27/20נוסף 170.72.0.0/16 (CIDR) או 170.72.0.0 - 170.72.255.255 (טווח רשת)
5/5/20נוסף sparkpostmail.com בטבלת הדומיינים של צד שלישי
4/22/20נוסף טווח IP חדש 150.253.128.0/17
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19שינויים קלים בטקסט, עדכון של היישומים והמכשירים של Webex Teams - טבלת מספרי יציאות ופרוטוקולים, עדכון ועיצוב מחדש של טבלאות כתובות ה-URL של Webex Teams. הוסרה תמיכת NTLM Proxy Auth עבור שירותים היברידיים של מחבר ניהול ומחבר שיחה
10/14/19נוספה תמיכת TLS Inspection עבור מכשירים לחדר
9/16/2019תוספת של דרישת תמיכת TCP עבור מערכות DNS המשתמשות ב-TCP כפרוטוקול תעבורה.
הוספת כתובת ה-URL‏ ‎*.walkme.com - שירות זה מספק סיורי קליטה ושימוש למשתמשים חדשים.
תיקונים לכתובות ה-URL של השירות המשמשות את מסייע האינטרנט.
8/28/2019נוספה כתובת ה-URL‏ ‎*.sparkpostmail1.com
שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הכרזות
8/20/2019נוספה תמיכת Proxy עבור Video Mesh Node ושירות אבטחת נתונים היברידי
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019נוספו כתובות ה-URL‏ ‎*.activate.cisco.com ו-‎*.webapps.cisco.com
כתובות URL של טקסט לדיבור עודכנו ל-‏‎*.speech-googleapis.wbx2.com ו-
‎*.texttospeech-googleapis.wbx2.com‏
כתובת ה-URL‏ ‎*.quay.io הוסרה
כתובת URL של גורמים מכילים של שירותים היברידיים עודכנה ל-‎*.amazonaws.com
6/27/2019נוספה דרישה לרשימת היתרים של ‎*.accompany.com עבור התכונה 'תובנות על אנשים'
4/25/2019נוספו 'שירותי Webex Teams' לשורה בנושא תמיכה בגרסת TLS.
'Webex Teams' נוסף לשורת זרמי מדיה תחת 'תעבורת מדיה'.
נוסף 'גיאוגרפי' לפני האזור ברשתות משנה של IP של Webex Teams עבור קטע המדיה.
בוצעו עריכות קטנות אחרות בניסוח.
נערכה טבלת כתובות URL של Webex Teams, על ידי עדכון URL עבור בדיקות A/B ומדדים, והוספת שורה חדשה עבור שירותי הדיבור של Google.
בקטע 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams', הוסר מידע על גרסת '10.1' לאחר AsyncOS.
עודכן טקסט בקטע 'תמיכה באימות Proxy'.
 
3/26/2019שונתה כתובת ה-URL המקושרת כאן "יש לעיין במסמך התצורה של WSA Webex Teams לקבלת הדרכה" מ-⁦https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf⁩ ל-⁦https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html⁩

כתובת ה-URL השתנתה מ-"api.giphy.com" ל-‎*.giphy.com
2/21/2019'Webex Calling' עודכן כך שיופיע Webex Calling (לשעבר Spark Calling) כפי שביקש ג'ון קוסטלו, עקב השקת המוצר הקרובה באותו שם - Webex Calling דרך BroadCloud.
2/6/2019עודכן הטקסט 'צומת מדיה היברידי' כך שיופיע Webex Video Mesh Node
1/11/2019עודכן הטקסט 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams ואחסון אווטאר' כך שיופיע 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams, אחסון אווטאר, סמלי לוגו של מיתוג Webex Teams'
1/9/2019עודכן כדי להסיר את השורה הבאה: '*כדי שמכשירי Webex Room יקבלו את אישור CA הדרוש לאימות תקשורת דרך ה-Proxy של בדיקת TLS שלך, צור קשר עם ה-CSM שלך, או פתח מקרה ב-Cisco TAC.'
5 בדצמבר 2018כתובות URL מעודכנות: הוסר ‎'https://‎' מ-4 ערכים בטבלת כתובות ה-URL של Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • עודכן קובץ ‎.CSV מקושר עבור Webex Teams כדי להציג קישורים מתוקנים המוצגים לעיל
30 בנובמבר 2018כתובות URL חדשות :
‎*.ciscosparkcontent.com‏, ‎*.storage101.ord1.clouddrive.com‏, ‎*.storage101.dfw1.clouddrive.com‏, ‎*.storage101.iad3.clouddrive.com‏, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, ‎*.segment.com‏, ‎*.segment.io‏, ‎*.amplitude.com‏,‎*.eum-appdynamics.com‏, ‎*.docker.io‏, ‎*.core-os.net‏, ‎*.s3.amazonaws.com‏, ‎*.identity.api.rackspacecloud.com
תמיכה בשיטות אימות Proxy נוספות עבור Windows‏, iOS ו-Android
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תכונות Proxy משותפות למכשירים לחדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
תמיכה עבור TLS Inspection על ידי יישומי iOS ו-Android
הסרת תמיכה עבור TLS Inspection שהוסרה במכשירי חדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תמיכה ב-802.1X
21 בנובמבר 2018Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. עם זאת, היישום והמכשירים של Webex Teams יוכלו לתפקד כרגיל מבלי להיות מסוגלים להתחבר לכתובות ה-IP של המדיה הלא רשומות.
19 באוקטובר 2018Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. הנתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליון הנתונים של הפרטיות של Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
טבלה נפרדת עבור כתובות URL נוספות המשמשות את השירותים ההיברידיים: ‎*.cloudfront.net‏, ‎*.docker.com‏, ‎*.quay.io‏, ‎*.cloudconnector.cisco.com‏, ‎*.clouddrive.com
7 באוגוסט 2018Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
7 במאי 2018תיקון מסמך מהותי
24 באפריל 2022עודכן כדי לשנות את סדר הפסקאות בקטע עבור רשתות משנה של IP עבור שירותי מדיה של Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

האם המאמר הועיל לך?