Morda boste opazili, da so nekateri članki nedosledni pri prikazu vsebine. Opravičujemo se za nered med posodabljanjem našega spletnega mesta.
cross icon
Omrežne zahteve za storitve Webex

Omrežne zahteve za storitve Webex

Zgodovina revizij dokumenta
 
Ta članek je namenjen skrbnikom omrežja, zlasti skrbnikom požarnega zidu in varnostnega posredniškega strežnika, ki želijo v svoji organizaciji uporabljati paket storitev za sodelovanje v oblaku Webex Suite. Ta dokument se osredotoča predvsem na omrežne zahteve za Webex Meetings in Webex Messaging, vsebuje pa tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.

Ta članek vam bo pomagal konfigurirati omrežni dostop do paketa storitev Webex, ki ga uporabljajo:

Odjemalci aplikacij Webex, registrirani v oblaku, za sestanke, sporočanje in klicanje
Odjemalci aplikacij Webex Meetings Centre, registrirani v oblaku
Naprave Cisco Video, Cisco IP Phones, video naprave Cisco in naprave drugih proizvajalcev, ki za povezavo s storitvami Webex Suite uporabljajo SIP.

Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki za komunikacijo s storitvami Webex Suite uporabljajo signalizacijo HTTPS, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki v oblaku Webex uporabljajo signalizacijo SIP. Te razlike so povzete v nadaljevanju:

Aplikacije in naprave, registrirane v oblaku Webex

Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami Webex za sporočanje in sestanke:

  • Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočanja in sestankov Webex. Aplikacija Webex lahko za pridružitev sestankom Webex uporablja tudi protokol SIP, vendar mora biti uporabnik poklican prek svojega naslova SIP ali pa mora za pridružitev sestanku izbrati naslov URL SIP (namesto da bi uporabil funkcijo sestanka, ki je lastna aplikaciji Webex).
  • Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
  • Tudi lokalne naprave Webex, registrirane s protokolom SIP, lahko uporabljajo signalizacijo HTTPS, če je omogočena funkcija Webex Edge za naprave. Ta funkcija omogoča upravljanje naprav Webex prek nadzornega središča Webex in sodelovanje v sestankih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Upravljanje klicev v oblaku in na lokaciji Webex Registrirane naprave s klicem v oblaku in na lokaciji uporabljajo protokol SIP
Storitev Webex Calling in izdelki za upravljanje klicev na lokaciji, kot je Cisco Unified CM, uporabljajo protokol SIP kot protokol za upravljanje klicev. Naprave Cisco Video, telefoni Cisco IP in izdelki drugih ponudnikov se lahko pridružijo srečanjem Webex z uporabo protokola SIP. Pri lokalnih izdelkih za nadzor klicev na osnovi protokola SIP, kot je Cisco Unified CM, se seja SIP za klice v oblak Webex in iz njega vzpostavi prek mejnega kontrolnika, kot je Expressway C & E ali CUBE SBC.

Podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling si oglejte v: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Vse v oblaku registrirane aplikacije Webex in naprave Cisco Video sprožijo samo izhodne povezave. Ciscov Webex Cloud nikoli ne vzpostavlja izhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa izvaja izhodne klice z napravami SIP.

Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v Ciscovi lasti (npr. podatkovni centri Webex za storitve identitete, storitve sestankov in medijski strežniki) bodisi gostujejo v Ciscovem virtualnem zasebnem oblaku (VPC) na platformi Amazon AWS (npr. mikrostoritve za sporočanje Webex, storitve shranjevanja sporočil). Storitve Webex se nahajajo tudi v podatkovnih središčih Microsoft Azure za Video Interop with Microsoft Teams (VIMT).

Vrste prometa:

Aplikacija Webex in naprave Cisco Video vzpostavijo signalne in medijske povezave z oblakom Webex.

Signalizacijski promet
Aplikacija Webex in naprave Cisco Video uporabljajo HTTP kot HTTP over TLS (HTTPS) in Secure Web Sockets (WSS) over TLS za signalizacijo REST v oblak Webex. Signalne povezave so samo izhodne in za vzpostavitev seje s storitvami Webex uporabljajo naslove URL.

Signalizacijske povezave TLS s storitvami Webex uporabljajo različico TLS 1.2 ali 1.3. Izbira šifre temelji na nastavitvah TLS strežnika Webex.

Pri uporabi TLS 1.2 ali 1.3 ima Webex raje šifre, ki uporabljajo:

  • ECDHE za pogajanja o ključih
  • potrdila na osnovi RSA (velikost ključa 3072 bitov)
  • Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
  • močne šifre šifriranja z uporabo 128 ali 256 bitov (na primer AES_256_GCM).

Webex za povezave TLS različice 1.2 podpira šifrirne komplete v naslednjem prednostnem vrstnem redu*:

_______

TLS_ECDHE_RSA_S_AES_256_GCM_SHA384
TLS_ECDHE_RSA_S_AES_128_GCM_SHA256
TLS_ECDHE_RSA_S_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_S_AES_256_CBC_SHA384
TLS xml-ph-0031@deepl.interna Šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.
   
Webex za povezave TLS različice 1.3 podpira šifrirne komplete v naslednjem prednostnem vrstnem redu*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Opomba - Pri TLS 1.3 so pogajanja o ključih ECDHE in potrdila na podlagi RSA obvezen del specifikacije, zato so te podrobnosti v opisu šifrirnega niza izpuščene.
 
*Nabor šifrantov in prednostni vrstni red nabora šifrantov se lahko za nekatere storitve Webex razlikujeta
 
Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URL-jev
Če ste namestili posrednike ali požarne pregrade za filtriranje prometa, ki zapušča omrežje podjetja, je seznam ciljnih URL-jev, ki jim je treba dovoliti dostop do storitve Webex, na voljo v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glave HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.

Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo medije v realnem času za zvočne in video tokove ter tokove za izmenjavo vsebine z uporabo naslednjih šifrantov:

  • Šifra AES-256-GCM
  • Šifra AES-CM-128-HMAC-SHA1-80

AES-256-GCM je šifrirna šifra, ki jo aplikacija Webex in naprave Cisco Video uporabljajo za šifriranje medijev v realnem času.     

AES-CM-128-HMAC-SHA1 je zrela šifra, ki je dokazano interoperabilna med proizvajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk, ki uporabljajo SRTP s signalizacijo SIP (npr. Cisco in naprave SIP drugih proizvajalcev).

Aplikacije Webex in naprave Cisco Video podpirajo protokole UDP, TCP in TLS kot prenosne protokole za medije po prednostnem vrstnem redu. Če požarni zid blokira vrata UDP, bodo aplikacije Webex in naprave Cisco Video uporabljale TCP. Če so vrata TCP blokirana, bodo aplikacije Webex in naprave Cisco Video uporabljale protokol TLS.

UDP - Ciscov priporočeni medijski prenosni protokol
V skladu s standardom RFC 3550 RTP - A Transport Protocol for Real-Time Applications Cisco kot prenosni protokol za vse glasovne in video medijske tokove Webex raje in odločno priporoča UDP.
 
Slabosti uporabe protokola TCP kot protokola za prenos medijev
Aplikacije Webex in naprave Cisco Video podpirajo tudi protokol TCP kot rezervni protokol za prenos medijev. Vendar Cisco ne priporoča protokola TCP kot prenosnega protokola za glasovne in video medijske tokove. To je zato, ker je protokol TCP usmerjen v povezave in zasnovan tako, da zanesljivo dostavlja pravilno urejene podatke protokolom višje plasti. Pri uporabi protokola TCP pošiljatelj ponovno pošlje izgubljene pakete, dokler ti niso potrjeni, prejemnik pa tok paketov shrani, dokler se izgubljeni paketi ne obnovijo. Pri medijskih tokovih se to obnašanje kaže kot povečana zakasnitev/razdraženost, kar vpliva na kakovost medija, ki jo doživljajo udeleženci klica.

Slabosti uporabe protokola TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko zaradi morebitnih ozkih grl strežnika Proxy dodatno poslabšajo kakovost medijev. Če aplikacije Webex in naprave Cisco Video z nastavljenim posredniškim strežnikom kot protokol za prenos medijev uporabljajo TLS, bo ta medijski promet usmerjen prek posredniškega strežnika, kar lahko povzroči ozka grla pasovne širine in posledično izgubo paketov.  Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.

Mediji Webex tečejo v obeh smereh s simetričnim, od znotraj sproženim, petkratnim tokom (izvorni naslov IP, ciljni naslov IP, izvorna vrata, ciljna vrata, protokol) navzven v oblak Webex.
 
Aplikacija Webex in naprave Cisco Video uporabljajo tudi STUN (RFC 5389) za prehajanje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti glejte tehnični dokument Webex Firewall Technical Paper.
 
Webex  - Razponi ciljnih naslovov IP za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča omrežje podjetja, morate podomrežjem IP, ki gostijo te medijske storitve, dovoliti, da so dosegljiva prek požarnega zidu podjetja. Razponi ciljnih naslovov IP za medijski promet, poslan v medijska vozlišča Webex, so na voljo v razdelku "Podomrežja IP za medijske storitve Webex".

Promet Webex prek posredniških strežnikov in požarnih zidov

Večina strank uporablja internetni požarni zid ali internetni posredniški strežnik in požarni zid za omejevanje in nadzor prometa na podlagi protokola HTTP, ki zapušča in vstopa v njihovo omrežje. Če želite omogočiti dostop do storitev Webex iz svojega omrežja, sledite spodnjim navodilom za požarni zid in posrednika. Če uporabljate samo požarni zid, upoštevajte, da filtriranje prometa signalizacije Webex z uporabo naslovov IP ni podprto, saj so naslovi IP, ki jih uporabljajo storitve signalizacije Webex, dinamični in se lahko kadar koli spremenijo. Če požarni zid podpira filtriranje URL-jev, ga konfigurirajte tako, da dovoli ciljne URL-je storitve Webex, navedene na seznamu v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".

Naslednja preglednica opisuje vrata in protokole, ki jih je treba odpreti na požarnem zidu, da lahko aplikacije Webex, registrirane v oblaku, in naprave Cisco Video komunicirajo s signalnimi in medijskimi storitvami Webex v oblaku.

Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, naprave Cisco Video, vozlišče Video Mesh, vozlišče Hybrid Data Security, povezovalnik imenikov, povezovalnik koledarja, povezovalnik za upravljanje, povezovalnik za servisiranje.
Navodila o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, so na voljo v razdelku "Omrežne zahteve za storitve Webex, ki temeljijo na SIP".

Storitve Webex - številke vrat in protokoli

Namembno pristanišče

Protokol

Opis

Naprave, ki uporabljajo to pravilo

443TLSSignalizacija Webex HTTPS.
Vzpostavitev seje s storitvami Webex temelji na opredeljenih naslovih URL in ne na naslovih IP.

Če uporabljate posredniški strežnik ali če vaš požarni zid podpira razreševanje DNS; glejte razdelek "Domene in naslovi URL, do katerih je treba dostopati za storitve Webex" , da omogočite signalizacijski dostop do storitev Webex.
Vse
123 (1)UDPOmrežni časovni protokol (NTP)Vse
53 (1)UDP
TCP
Domain Name System (DNS)

Uporablja se za poizvedbe DNS za odkrivanje naslovov IP storitev v oblaku Webex.
Večina poizvedb DNS poteka prek protokola UDP, vendar lahko poizvedbe DNS uporabljajo tudi protokol TCP.

 
Vse
5004 in 9000SRTP prek UDPŠifrirana izmenjava zvoka, videa in vsebine v aplikaciji Webex in napravah Cisco Video

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Cisco video naprave

Video mesh vozlišča
50,000 – 53,000SRTP prek UDPŠifrirana izmenjava zvoka, videa in vsebine - samo vozlišče Video MeshVideo vozlišče Mesh
5004SRTP prek TCPTCP služi tudi kot rezervni prenosni protokol za šifriran zvok, video in izmenjavo vsebine, če UDP ni mogoče uporabiti.

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Cisco video naprave

Video mesh vozlišča
443SRTP prek TLSUporablja se kot rezervni prenosni protokol za šifriran zvok, video in izmenjavo vsebine, če ni mogoče uporabiti UDP in TCP.

Mediji prek TLS niso priporočljivi v produkcijskih okoljih

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Video naprave Cisco
  1. Če storitve NTP in DNS uporabljate v omrežju podjetja, vrat 53 in 123 ni treba odpreti prek požarnega zidu.

Webex podpira tako IPv4 kot IPv6 za signalizacijo in medijske storitve. Za večino strank podpora Webexa prek IPv4 in IPv6 ne bi smela predstavljati težav. Kljub temu lahko pride do težav, če je največja prenosna enota (MTU) v omrežju nastavljena na druge kot privzete vrednosti.

Največja dopustna enota (MTU) je največja velikost paketa IP, ki se lahko prenese po omrežni povezavi brez fragmentacije. Protokol RFC za IPv6 predpisuje najmanjšo velikost MTU 1280 bajtov. Večina naprav za usmerjanje in preklapljanje podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.

IPv6 paketom IP doda dodatne režijske stroške, kar poveča velikost paketov v primerjavi s prometom IPv4. Protokol RFC za IPv6 predpisuje najmanjšo velikost MTU 1280 bajtov.

Webex priporoča, da se ohrani privzeta velikost največje prenosne enote (MTU) 1500 bajtov za vse prejete in poslane pakete IP v vašem omrežju. Če morate zmanjšati velikost MTU v svojem omrežju, vam Webex priporoča, da jo zmanjšate na najmanj 1300 bajtov.

 Večina medijskih storitev Webex gostuje v Ciscovih podatkovnih središčih.

Cisco podpira tudi medijske storitve Webex v podatkovnih središčih Microsoft Azure za Video Integration with Microsoft Teams (VIMT). Microsoft je rezerviral svoja podomrežja IP za izključno Ciscovo uporabo, medijske storitve v teh podomrežjih pa so zavarovane v virtualnih omrežnih instancih Microsoft Azure. Navodila za uvajanje VIMT najdete na spletni strani https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Požarni zid konfigurirajte tako, da omogoči dostop do teh destinacij, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.

Aplikacije Webex in naprave Cisco Video podpirajo protokole UDP, TCP in TLS za prenos medijev. Če požarni zid blokira vrata UDP, bodo aplikacije Webex in naprave Cisco Video uporabljale TCP. Če so vrata TCP blokirana, aplikacije Webex in naprave Cisco Video preidejo nazaj na TLS.

UDP je Ciscov prednostni protokol za prenos medijev, zato priporočamo, da za prenos medijev uporabljate samo UDP. Aplikacije Webex in naprave Cisco Video podpirajo tudi protokola TCP in TLS kot prenosna protokola za medije, vendar ju v produkcijskih okoljih ne priporočamo, saj lahko povezovalna narava teh protokolov resno vpliva na kakovost medijev v omrežjih z izgubami.

Opomba: Podomrežja IP, navedena spodaj, so namenjena medijskim storitvam Webex. Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Signalni promet HTTP do storitev Webex lahko filtrirate po URL/domeni v strežniku Enterprise Proxy, preden ga posredujete požarnemu zidu.

Podomrežja IP za medijske storitve

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Podatkovni centri Azure - uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop)

Aplikacije Webex in naprave Cisco Video Devices izvajajo teste za ugotavljanje dosegljivosti in časa krožnega potovanja do podmnožice vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskega vozlišča se preverja prek transportnih protokolov UDP, TCP in TLS ter se izvaja ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov so shranjeni in poslani v oblak Webex, preden se pridružite sestanku ali klicu. Oblak Webex na podlagi teh rezultatov testiranja dosegljivosti aplikaciji Webex/ napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednostno UDP), povratnega časa in razpoložljivosti virov medijskega strežnika.

Cisco ne podpira ali priporoča filtriranja podskupine naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje glede na regijo lahko resno poslabša izkušnjo sestanka, vključno s tem, da se sestankom sploh ne morete pridružiti.

Če ste požarni zid konfigurirali tako, da dovoljuje promet le za podskupino zgoraj navedenih podomrežij IP, lahko še vedno vidite promet za testiranje dosegljivosti, ki prečka vaše omrežje in skuša doseči medijska vozlišča v teh blokiranih podomrežjih IP. Aplikacije Webex in naprave Cisco Video ne bodo uporabljale medijskih vozlišč v podomrežjih IP, ki jih blokira požarni zid.

 

Promet signalizacije Webex in konfiguracija Enterprise Proxy

Večina organizacij uporablja posredniške strežnike za pregled in nadzor prometa HTTP, ki zapušča njihovo omrežje. Proksi strežniki se lahko uporabljajo za izvajanje več varnostnih funkcij, kot so omogočanje ali blokiranje dostopa do določenih naslovov URL, preverjanje pristnosti uporabnika, iskanje ugleda naslova IP/domene/gostiteljskega imena/URI ter dešifriranje in pregledovanje prometa. Proxy strežniki se pogosto uporabljajo tudi kot edina pot, po kateri se lahko internetni promet, ki temelji na protokolu HTTP, preusmeri na požarni zid podjetja, kar požarnemu zidu omogoča, da omeji izhodni internetni promet samo na promet, ki izvira iz proxy strežnika(-ov). Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/naslovov URL, ki so navedeni v spodnjem razdelku:

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glave HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Opomba: * na začetku naslova URL (npr. *.webex.com) pomeni, da morajo biti storitve v vrhnji domeni in vseh poddomenah dostopne.
 

URL-ji storitev Cisco Webex

Domena / URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrostoritve Webex.


Na primer :
Storitve Webex Meetings
Storitve sporočanja
Storitev upravljanja datotek
Storitev upravljanja ključev
Storitev nadgradnje programske opreme
Storitev slike profila
Storitev bele table
Storitev bližine
Storitev prisotnosti
Storitev registracije
Storitev koledarja
Storitev iskanja
Storitve identitete
Storitve avtentikacije
OAuth
Vključevanje naprav
Cloud Connected UC

Vse
*.webexcontent.com (1)Shranjevanje vsebine in dnevnikov, ki jih ustvarijo uporabniki, v storitvi Webex, vključno z:

Datoteke v skupni rabi,
Transkodirane datoteke,
Slike,
Slike zaslona,
Vsebina bele table,
Dnevniki odjemalcev in naprav,
Slike profila,
Logotipi blagovne znamke, slike
Dnevniške datoteke
Datoteke za množični izvoz CSV in uvoz (Control Hub)
Vse

 

Dodatne storitve, povezane s storitvijo Webex - domene v lasti družbe Cisco

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL

*.accompany.comVključevanje orodij People InsightsAplikacije Webex

Dodatne storitve, povezane z Webexom - domene tretjih oseb

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL

*.sparkpostmail1.com
*.sparkpostmail.com
e-poštna storitev za novice, informacije o registraciji, obvestilaVse
*.giphy.comUporabnikom omogoča deljenje slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko v vozlišču Control Hub onemogočite.Aplikacija Webex
safebrowsing.googleapis.comUporablja se za izvajanje varnostnih preverjanj naslovov URL, preden se razkrijejo v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo lahko v vozlišču Control Hub onemogočite.Aplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Odjemalec Webex User Guidance. Zagotavlja uvajanje in oglede uporabe za nove uporabnike

Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Spletne aplikacije Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Googlove govorne storitve. Pomočnik Webex ga uporablja za prepoznavanje govora in pretvorbo besedila v govor. Privzeto onemogočeno, vključite se prek nadzornega vozlišča. Pomočnika lahko onemogočite tudi na podlagi posamezne naprave.Webex Room Kit in naprave Cisco Video

Podrobnosti o napravah Cisco Video, ki podpirajo pomočnika Webex, so dokumentirane tukaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Preverjanje internetne povezljivosti s tretjimi osebami za ugotavljanje primerov, ko je omrežna povezava vzpostavljena, vendar ni povezave z internetom.

Aplikacija Webex sama preverja internetno povezljivost, vendar lahko te naslove URL tretjih oseb uporabi tudi kot nadomestno možnost.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Sledenje zmogljivosti, zajemanje napak in okvar, merjenje sej (1)Aplikacija Webex
Spletna aplikacija Webex
*.amplitude.comTestiranje A/B in metrike (1)Spletna aplikacija Webex
Aplikacija Webex za Android

 
*.livestream.webex.com
*.vbrickrev.com
To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne oddaje Webex.Webex dogodki, Webex spletne oddaje
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Uporablja se za dodatek Slido PPT in omogoča spletnim stranem Slido ustvarjanje anket/kvizov v predtekmovanju

Uporablja se za izvoz vprašanj in odgovorov, rezultatov anket itd. iz Slido
Vse
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Uporablja se za zahtevanje seznamov preklicanih potrdil od teh overiteljev

Opomba - Webex podpira spenjanje CRL in OCSP za določanje statusa preklica potrdil. 

S spenjanjem OCSP aplikacijam in napravam Webex ni treba kontaktirati teh overiteljev.
Vse
*.intel.comUporablja se za zahtevanje seznamov preklicanih potrdil in preverjanje stanja potrdila z Intelovo storitvijo OCSP za potrdila, poslana s slikami ozadja, ki jih uporabljajo aplikacije in naprave Webex.Vse
*.google.com
*.googleapis.com
Obvestila za aplikacije Webex v mobilnih napravah (npr. novo sporočilo)

Storitev Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Opomba - Za APNS Apple navaja le podomrežja IP za to storitev.
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ji za Webex Scheduler za Microsoft Outlook
Uporabniki Microsoft Outlooka lahko s programom Webex Scheduler načrtujejo sestanke Webex ali Webex Personal Room neposredno iz Microsoft Outlooka v katerem koli brskalniku.
Za podrobnosti glejte: Kliknite tukaj
Vse
Osnovne storitve Webex so zastarele
URLOpisAplikacije in naprave Webex, ki uporabljajo te domene/naslove URL
*.clouddrive.comShramba Webexa za uporabniško ustvarjeno vsebino in dnevnike

Shranjevanje datotek v storitvi clouddrive.com je bilo oktobra 2019 nadomeščeno s storitvijo webexcontent.com

Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo storitev cloudrive.com za shranjevanje starejših datotek.
Vse
*.ciscosparkcontent.comPrenos dnevniških datotek
Storitev shranjevanja dnevniških datotek zdaj uporablja domeno *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comOmrežje za dostavo vsebine (CDN) za domeno *.clouddrive.comVse

(1) Družba Webex uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav ter za zbiranje podatkov o trkih in uporabi. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnih listih o zasebnosti družbe Webex. Za podrobnosti glejte:

Omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex
Webex uporablja storitve omrežij za dostavo vsebine (CDN) za učinkovito dostavo statičnih datotek in vsebine v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik Proxy, vam domen CDN ni treba dodati na seznam dovoljenih domen za storitve Webex (ker razrešitev DNS na CNAME CDN opravi strežnik Proxy po začetnem filtriranju URL). Če ne uporabljate posredniškega strežnika (npr. za filtriranje naslovov URL uporabljate samo požarni zid), resolucijo DNS izvaja operacijski sistem aplikacije/opreme Webex, zato morate na seznam domen, ki jih želite dovoliti, v požarnem zidu dodati naslednje naslove URL CDN:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurirajte proxy strežnik, da omogoči dostop do naslovov URL v spodnji tabeli za hibridne storitve Webex. Dostop do teh zunanjih domen lahko omejite tako, da konfigurirate proxy strežnik, ki bo omogočal dostop do teh naslovov URL samo izvornim naslovom IP vozlišč hibridnih storitev.
 

URL-ji hibridnih storitev Cisco Webex

URL

Opis

Uporablja:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Kontejnerji za hibridne storitveVideo vozlišče Mesh
Hibridno vozlišče za varnost podatkov
*s3.amazonaws.com (1)Prenos dnevniških datotekVideo vozlišče Mesh
Hibridno vozlišče za varnost podatkov
*.cloudconnector.webex.comSinhronizacija uporabnikov  Povezovalnik imenika hibridnih storitev

(1) Načrtujemo postopno ukinitev uporabe *.docker.com in *.docker.io za zabojnike hibridnih storitev, ki jih bomo sčasoma nadomestili s poddomenami v *.amazonaws.com.

Opomba: Če uporabljate napravo Cisco Web Security Appliance (WSA) Proxy in želite samodejno posodobiti naslove URL, ki jih uporabljajo storitve Webex, si oglejte dokument WSA Webex Services configuration document , v katerem so navodila za namestitev zunanjega dovoda Webex External Feed-in AsyncOS za Cisco Web Security.

Za datoteko CSV s seznamom URI storitev Webex glejte: Datoteka CSV storitev Webex


Strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/naslovov URL, navedenih v prejšnjem razdelku, s signalnim prometom Webex.  V nadaljevanju je opisana podpora za dodatne funkcije pooblaščenca, ki so pomembne za storitve Webex:

Podpora za preverjanje pristnosti prek strežnika proxy

Pooblaščeni strežniki se lahko uporabljajo kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler uporabnik/oprema posredniku ne predloži veljavnih poverilnic za dovoljenja za dostop. Pooblaščenci podpirajo več načinov avtentikacije, kot so osnovna avtentikacija, avtentikacija Digest (v sistemu Windows) NTLM, Kerberos in Negotiate (Kerberos s povratno funkcijo NTLM).

V primeru "Brez preverjanja pristnosti" v spodnji tabeli je naprava lahko konfigurirana z naslovom Proxy, vendar ne podpira preverjanja pristnosti. Če se uporablja preverjanje pristnosti prek posrednika, morajo biti veljavne poverilnice konfigurirane in shranjene v operacijskem sistemu aplikacije Webex ali Ciscove video naprave.

Pri napravah Cisco Video in aplikaciji Webex lahko naslove proxy nastavite ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali jih samodejno odkrijete z uporabo mehanizmov, kot so:

Datoteke WPAD (Web Proxy Auto Discovery) in/ali PAC (Proxy Auto Config):

Izdelek

Vrsta preverjanja pristnosti

Konfiguracija proxy strežnika

Webex za MacBrez avtentikacije, osnovno, NTLM (1)Priročnik, WPAD, PAC
Webex za WindowsBrez avtentikacije, Osnovno, NTLM (2), Pogajati sePriročnik, WPAD, PAC, GPO
Webex za iOSBrez avtentikacije, Osnovna, Digest, NTLMPriročnik, WPAD, PAC
Webex za AndroidBrez avtentikacije, Osnovna, Digest, NTLMPriročnik, PAC
Spletna aplikacija WebexBrez avtentikacije, Osnovni, Digest, NTLM, Pogajati sePodprto prek operacijskega sistema
Naprave Cisco VideoBrez avtentikacije, Osnovno, DigestWPAD, PAC ali ročno
Video omrežno vozlišče WebexBrez avtentikacije, Osnovna, Digest, NTLMPriročnik
Hibridno vozlišče za varnost podatkovBrez avtentikacije, Osnovno, DigestPriročnik
Priključek za upravljanje gostiteljev hibridnih storitevBrez avtentikacije, OsnovnoRočna konfiguracija Hitra cesta C: Aplikacije > Hibridne storitve > Povezovalni proxy
Hibridne storitve: Povezovalnik imenikovBrez avtentikacije, osnovno, NTLMPodprto v operacijskem sistemu Windows
Hibridne storitve Hitra cesta C: Priključek za koledarBrez avtentikacije, osnovno, NTLMRočna konfiguracija Hitra cesta C:
Aplikacije > Hibridne storitve > Povezovalni posrednik : Uporabniško ime Geslo
Expressway C: Aplikacije > Hibridne storitve > Koledarski priključek > Microsoft Exchange> Osnovni in/ali NTLM
Hibridne storitve Hitra cesta C: Klicni priključekBrez avtentikacije, OsnovnoRočna konfiguracija Hitra cesta C:
Aplikacije > Hibridne storitve > Povezovalni proxy

(1): Mac NTLM Auth - računalniku ni treba biti prijavljen v domeno, uporabnik mora navesti geslo
(2): Windows NTLM Auth - Podprto samo, če je računalnik prijavljen v domeno

Navodila za nastavitve proxy za operacijski sistem Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxy. Program WinInet je bil zasnovan samo za namizne odjemalske aplikacije za enega uporabnika, program WinHTTP pa je bil zasnovan predvsem za strežniške aplikacije za več uporabnikov, ki temeljijo na strežniku
. WinINet je nadmnožica WinHTTP; ko izbirate med obema, morate za nastavitve konfiguracije posredniškega strežnika uporabiti WinINet. Za več informacij si oglejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Pregled pooblaščenca in pripenjanje potrdila

Aplikacija Webex in naprave Cisco Video potrjujejo potrdila strežnikov, s katerimi vzpostavljajo seje TLS. Preverjanje potrdil, kot sta izdajatelj potrdila in digitalni podpis, temelji na preverjanju verige potrdil do korenskega potrdila. Aplikacija ali naprava za izvajanje teh preverjanj uporablja nabor zaupanja vrednih potrdil korenskih CA, ki so nameščena v shrambi zaupanja operacijskega sistema.

Če ste za prestrezanje, dešifriranje in pregledovanje prometa Webex namestili posredniški strežnik, ki pregleduje TLS, se prepričajte, da je potrdilo, ki ga posreduje posredniški strežnik (namesto potrdila storitve Webex), podpisal overitelj, katerega korensko potrdilo je nameščeno v shrambi zaupanja aplikacije Webex ali naprave Webex. Za aplikacijo Webex je treba v operacijski sistem naprave namestiti potrdilo CA, ki se uporablja za podpisovanje potrdila, ki ga uporablja proxy. Pri napravah Cisco Video odprite zahtevo za storitev pri TAC, da se potrdilo CA namesti v programsko opremo RoomOS.

Spodnja tabela prikazuje podporo aplikacije Webex in naprave Webex za pregled TLS s strani strežnikov proxy:

Izdelek

Podpira zaupanja vredne overitelje po meri za pregled TLS

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
Da*
 
Video naprave CiscoDa
Video mreža Cisco Webex Video MeshDa
Hibridna storitev varovanja podatkovDa
Hibridne storitve - imenik, koledar, upravljalni priključkiNe

"* Opomba - Aplikacija Webex ne podpira dešifriranja in pregledovanja sej TLS strežnika proxy za medijske storitve Webex Meetings. Če želite pregledovati promet, poslan v storitve v domeni webex.com, morate ustvariti izjemo za pregled TLS za promet, poslan v *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba - Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na protokolu TLS. Če strežnik proxy zahteva prisotnost SNI, pride do neuspešne povezave z avdio in video storitvami Webex.

Izdelek

Podpira 802.1X

Opombe

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
DaPodprto prek operacijskega sistema
Video naprave CiscoDaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfiguracija 802.1X prek grafičnega vmesnika ali vmesnika Touch 10
Prenos certifikatov prek vmesnika HTTP
Video vozlišče MeshNeUporaba obvoda z naslovom MAC
Hibridna storitev varovanja podatkovNeUporaba obvoda z naslovom MAC
Hibridne storitve - imenik, koledar, upravljalni priključkiNeUporaba obvoda z naslovom MAC

Oblak Webex podpira dohodne in odhodne klice z uporabo protokola SIP kot protokola za nadzor klicev za sestanke Webex in za neposredne (1:1) klice iz/do aplikacij Webex in naprav Cisco Video, registriranih v oblaku.

Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se sestanku pridružijo z:

  • klicanje URI SIP za sestanek (npr. meetingnumber@webex.com) ali
  • Oblak Webex pokliče udeleženčev določen URI SIP (npr. my-device@customer.com )


Klici med aplikacijami/ napravami SIP in oblakom, registriranimi v aplikaciji Webex/ napravah Cisco Video
Oblak Webex omogoča uporabnikom aplikacij in naprav SIP, da:

  • klicanje z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video
  • Klicanje aplikacij Webex, registriranih v oblaku, in naprav Cisco Video

V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v oblak Webex ali iz njega. Aplikacija ali naprava SIP bo registrirana v aplikacijo za nadzor klicev na podlagi protokola SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk s Expressway C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex Cloud.

Aplikacije in naprave SIP so lahko:

  • Naprava Cisco Video z uporabo protokola SIP za registracijo v Unified CM
  • Telefoni Cisco IP, ki za registracijo v Unified CM uporabljajo protokol SIP, ali storitev Webex Calling.
  • aplikacija SIP tretje osebe ali naprava, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe.

Opomba * Če je usmerjevalnik ali požarni zid SIP Aware, kar pomeni, da ima omogočeno funkcijo SIP Application Layer Gateway (ALG) ali kaj podobnega, priporočamo, da to funkcijo izklopite, da ohranite pravilno delovanje storitve. Informacije o tem, kako onemogočiti SIP ALG v določenih napravah, najdete v dokumentaciji ustreznega proizvajalca.

Naslednja tabela opisuje vrata in protokole, ki so potrebni za dostop do storitev Webex SIP:

Porti in protokoli za storitve Webex SIP
Izvorno pristaniščeNamembno pristaniščeProtokolOpis
Hitra cesta Enoletna pristanišča      Webex v oblaku 5060 - 5070SIP prek TCP/TLS/MTLS Signalizacija SIP iz Expressway E v oblak Webex

Transportni protokoli: TCP/TLS/MTLS
Webex Cloud Efemerna vrata    

 
Hitra cesta 5060 - 5070    SIP prek TCP/TLS/MTLS Signalizacija SIP iz oblaka Webex v Expressway E

Transportni protokoli: TCP/TLS/MTLS
Hitra cesta
36000 - 59999    
Webex v oblaku
49152 -59999    

 
RTP/SRTP prek UDP
    
Nešifrirani/šifrirani mediji iz Expressway E v oblak Webex

Media Transport protocol: UDP
Webex v oblaku
49152 - 59999  
Hitra cesta
36000 - 59999    
RTP/SRTP prek UDP    Nešifrirani/šifrirani mediji iz oblaka Webex v Expressway E

Protokol za prenos medijev: UDP

Povezava SIP med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo protokola TCP in šifrirano signalizacijo z uporabo protokola TLS ali MTLS. Šifrirano signaliziranje SIP je zaželeno, saj je mogoče potrdila, ki si jih izmenjata oblak Webex in Expressway E, potrditi pred nadaljevanjem povezave.

Expressway se običajno uporablja za klice SIP v oblak Webex in klice B2B SIP v druge organizacije. Požarni zid konfigurirajte tako, da dovoljuje:

  • Ves izhodni promet signalizacije SIP iz vozlišč Expressway E
  • ves dohodni promet signalizacije SIP v vozlišča Expressway E

Če želite omejiti vhodni in izhodni signal SIP ter z njim povezan medijski promet v oblak Webex in iz njega. Požarni zid konfigurirajte tako, da signalizaciji SIP in medialnemu prometu omogočite dostop do podomrežij IP za medijske storitve Webex (glejte razdelek "Podomrežja IP za medijske storitve Webex") in naslednjih regij AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Območja naslovov IP za te regije AWS so na voljo tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta spletna stran ni takoj posodobljena, saj AWS redno spreminja območja naslovov IP v svojih podomrežjih. Če želite dinamično spremljati spremembe obsega naslovov IP AWS, Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za storitve Webex, ki temeljijo na protokolu SIP, uporabljajo ista ciljna podomrežja IP za storitve Webex Media (navedena tukaj).

ProtokolŠtevilka(e) pristaniščaSmerVrsta dostopaKomentarji
TCP    5061, 5062    Vhodna stran    Signalizacija SIP    Vhodna signalizacija SIP za Webex Edge Audio
TCP    5061, 5065    Odhodni    Signalizacija SIP    Odhodna signalizacija SIP za Webex Edge Audio
TCP/UDP    Efemerna vrata
8000 - 59999    
Vhodna stran    Medijska vrata    V požarnem zidu podjetja je treba odpreti luknje za vhodni promet v Expressway z razponom vrat od 8000 do 59999.

 

Video mreža Cisco Webex Video Mesh

Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da se vsi mediji prenesejo v oblak Webex Cloud, lahko ostanejo v vašem omrežju, kar zmanjša porabo internetne pasovne širine in izboljša kakovost medijev. Za podrobnosti glejte Priročnik za uvajanje storitve Cisco Webex Video Mesh.

Storitev hibridnega koledarja

Storitev Hybrid Calendar povezuje Microsoft Exchange, Office 365 ali Google Calendar z Webexom, kar olajša načrtovanje sestankov in pridružitev k njim, zlasti kadar ste mobilni.

Za podrobnosti glejte: Vodnik za uvajanje storitve Webex Hybrid Calendar Service

Hibridna imeniška služba

Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitet v oblak Webex. Ponuja preprost upravni postopek, ki samodejno in varno razširi stike iz imenika podjetja v oblak ter jih sinhronizira za natančnost in doslednost.

Za podrobnosti glejte: Priročnik za uvajanje za Cisco Directory Connector

Prednostna arhitektura za hibridne storitve Webex

Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene sestavne dele in splošne najboljše prakse načrtovanja. Oglejte si: Prednostna arhitektura za hibridne storitve Webex

Če nameščate tudi storitev Webex Calling s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Calling na voljo tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Če s storitvami Webex Meetings in Messaging nameščate tudi storitev Webex Events, so omrežne zahteve za storitev Webex Events na voljo tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za stranke, ki potrebujejo seznam območij naslovov IP in vrat za storitve Webex FedRAMP
Te informacije so na voljo tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove in spremenjene informacije

08/19/2024Vključene slike z logotipi blagovne znamke za (*.webexconnect.com) Domene in URL-ji
08/02/2024Razdelek Podpora IPv6 v storitvi Webex - besedilo je spremenjeno tako, da poudarja velikost MTU za promet IPv4 in IPv6.
07/26/2024Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com pod Dodatni naslovi URL za hibridne storitve Webex
07/26/2024Navodila o priporočeni velikosti največje dopustne enote (MTU) paketov IP za promet IPv6 v storitvah Webex
04/08/2024Dodana manjkajoča pika pred (*webex.com in *cisco.com) v poddomeni URL-jev strežnikov Cisco Webex
12/06/2023Spremenjen uvod s poudarkom na paketu storitev Webex
12/06/2023Pregled poglavja: Transportni protokoli in šifrirni kodi za aplikacije in naprave Webex, registrirane v oblaku.

Posodobljene informacije o različicah TLS in šifrirnih nizih, ki se uporabljajo in so zaželeni v storitvah Webex Suite

Dodatne podrobnosti in navodila o protokolih za prenos medijev

Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek strežnika Proxy, kar usklajuje vedenje z vedenjem aplikacije Webex.
Dodatek navodil za konfiguracijo proxy strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy strežnik/požarni zid, razen če je to dovoljeno...)
12/06/2023Revizija podomrežij IP za razdelek Webex media services

Media services niso več v AWS, temveč le v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT.
Dodatno besedilo o protokolih za prenos medijev in preferencah
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Dodatek navodil za konfiguracijo proxy strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno...).
12/06/2023Tabela URL-jev storitev Cisco Webex:

Vrstice 1 in 2 združene (*.webex.com, *.cisco.com, *.wbx2.com itd.)
Besedilo je treba spremeniti, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje.

*.livestream.webex.com dodan za spletne oddaje Webex

Poglavje o tem, da so osnovne storitve Webex zastarele: Poenostavljeno besedilo
10/09/2023Vključena je bila povezava do dokumenta VIMT
8/29/2023Odstranjena vrata 444 TLS za vozlišče Video Mesh (se ne uporablja več).
5/24/2023Dodani dogodki Webex - Zahteve za omrežje
2/23/2023Dodana nova podomrežja IP za medije (144.196.0.0.0/16 in 163.129.0.0/16)  Ta podomrežja IP bodo aktivirana 30 dni ali več po tej objavi.
2/9/2023Ponovno objavljeno (fiksni zavihki, ki jih ni mogoče klikniti)
1/23/2023Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0)
1/11/2023Spletna aplikacija in SDK Webex - TLS je dodan kot rezervni transportni protokol za šifrirano izmenjavo zvoka, videa in vsebine, če ni mogoče uporabiti UDP in TCP.
1/11/2023Dodana so nova podomrežja IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT)
10/14/2022Dodan je nov naslov URL Slido : *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodano novo podomrežje IP za medije : 20.120.238.0/23 (podatkovni center Azure za VIMT)
9/12/2022Dodani so naslovi URL za načrtovalnik Webex za Microsoft Outlook.
8/12/2022V razdelku Številka vrat in protokoli je bila dodana opomba. Naprave RoomOS konfiguriranemu strežniku Proxy ne pošiljajo medijev, prenesenih prek protokola TLS.
8/12/2022Podomrežja IP za medij Webex - Podomrežje IP AWS 18.230.160.0/25 so bila odstranjena iz preglednice podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti družbe Cisco v podomrežjih, ki so že navedena v tabeli.
8/12/2022Dodana je bila opomba, ki poudarja, da je za navedene naslove URL v razdelku Domene in naslovi URL za storitve Webex potreben dostop do vseh domen in poddomen.
6//25/2022Dodane zahteve za Googlove in Applove storitve obveščanja
6/25/2022V preglednico domen in naslovov URL je dodan nov naslov URL webex *.webexapis.com
6/22/2022Dodana dodatna navodila za uvajanje protokola SIP s storitvijo Cisco Unified CM
4/5/2022Odstranitev podomrežij IP AWS za medijske storitve - ta podomrežja so zastarela.
12/14/2021Dodana so bila nova medijska vrata UDP (50.000 - 53.000) za vozlišče Video Mesh
Odstranjena so bila vrata 9000 za medije prek TCP - uporaba teh ciljnih vrat za medije prek TCP bo ukinjena januarja 2022
Odstranjena so bila vrata 33434 za medije prek UDP in TCP - uporaba teh ciljnih vrat za medije prek UDP in TCP bo ukinjena januarja 2022.
11/11/2021Posodobljena tabela Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs.
10/27/2021V preglednico domen sta dodana *.walkme.com in s3.walkmeusercontent.com.
10/26/2021Dodano Navodila o nastavitvah proxy strežnika za operacijski sistem Windows
10/20/2021Na seznam dovoljenih domen v požarnem zidu so dodani naslovi URL CDN
10/19/2021Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste sestankov Webex.
10/18/2021Dodana so bila nova podomrežja IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki se uporabljajo za gostovanje storitev Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop), ter domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja dostave vsebin, ki jih uporabljajo storitve Webex.
10/11/2021Posodobljena je povezava Trust Portal v razdelku Domena in URL.
10/04/2021Iz tabele domen odstranite *.walkme.com in s3.walkmeusercontent.com, saj ju ne potrebujete več.
07/30/2021Posodobljena opomba v razdelku Funkcije pooblaščenca
07/13/2021Posodobljena opomba v razdelku Funkcije pooblaščenca
07/02/2021Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com
06/30/2021Posodobitev seznama Dodatni naslovi URL za hibridne storitve Webex.
06/25/2021Na seznam je dodana domena *.appdynamics.com
06/21/2021Na seznam je dodana domena *.lencr.org.
06/17/2021Posodobljena tabela Pristanišča in protokoli za storitve Webex SIP
06/14/2021Posodobljena tabela Pristanišča in protokoli za storitve Webex SIP
05/27/2021Posodobljena tabela v razdelku Dodatni naslovi URL za hibridne storitve Webex.
04/28/2021Dodane domene za dodatek Slido PPT in omogočanje spletnih strani Slido za ustvarjanje anket/kvizov na predhodnem srečanju.
04/27/2021Dodano 23.89.0.0/16 območje IP za Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24* kot je podomrežje Azure
04/21/2021Posodobljena datoteka CSV za storitve Webex pod Dodatni URL-ji za hibridne storitve Webex
04/19/2021Dodano 20.53.87.0/24* kot je Azure DC za VIMT/CVI
04/15/2021Dodana domena *.vbrickrev.com za spletne oddaje Webex Events.
03/30/2021Pomemben pregled postavitve dokumenta.
03/30/2021Dodane podrobnosti o spletni aplikaciji Webex in medijski podpori Webex SDK (brez medijev prek TLS).
03/29/2021Navedene funkcije programa Webex Edge za naprave s povezavo do dokumentacije.
03/15/2021Dodana domena   *.identrust.com
02/19/2021Dodan razdelek za storitve Webex za stranke FedRAMP
01/27/2021Dodana domena *.cisco.com za storitev Cloud Connected UC in IP-omrežja za vključitev v storitev Webex Calling za Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop), označena z *
01/05/2021Nov dokument, ki opisuje omrežne zahteve za storitve Webex app Meetings in Messaging
11/13/20Odstranitev podomrežja https://155.190.254.0/23 iz tabele IP podomrežij za medije
10/7/2020Odstranjena vrstica *.cloudfront.net iz dodatnih naslovov URL za hibridne storitve Webex Teams
9/29/2020Dodano novo IP-omrežje (20.53.87.0/24) za medijske storitve Webex Teams
9/29/2020Naprave Webex preimenovane v naprave Webex Room
9/29/2020*.core-os.net URL odstranjen iz tabele : Dodatni URL-ji za hibridne storitve Webex Teams
9/7/2020Posodobljeno AWS regije povezava
08/25/20Poenostavitev tabele in besedila za Webex Teams Podomrežja IP za medije
8/10/20Dodane so dodatne podrobnosti o tem, kako se preverja dosegljivost medijskih vozlišč, in o uporabi Ciscovega IP-omrežja s storitvijo Webex Edge Connect.
7/31/20Dodana nova podomrežja IP za medijske storitve v podatkovnih centrih AWS in Azure
7/31/20Dodana nova ciljna medijska vrata UDP za klice SIP v oblak Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (omrežno območje)
5/5/20Dodano sparkpostmail.com v tabeli domen tretjih oseb
4/22/20Dodano novo območje IP 150.253.128.0/17
03/13/20Dodan nov naslov URL za storitev walkme.com
Dodan medijski transport TLS za naprave Room OS
Dodan nov razdelek : Omrežne zahteve za hibridno klicanje SIP Signalizacija
Dodana povezava za dokument o omrežnih zahtevah za klicanje Webex
12/11/19Manjše spremembe besedila, posodobitev tabele Aplikacije in naprave Webex Teams - številke vrat in protokoli ter posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranitev podpore NTLM Proxy Auth za hibridni storitvi Management Connector in Call Connector
10/14/19Dodana podpora za pregled TLS za sobne naprave
9/16/2019Dodajanje zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol.
Dodajanje naslova URL *.walkme.com - Ta storitev omogoča uvajanje in ogled uporabe za nove uporabnike.
Spremembe naslovov URL storitev, ki jih uporablja pomočnik Web Assistant.
8/28/2019*.sparkpostmail1.com URL dodan
e-poštna storitev za novice, informacije o registraciji, obvestila
8/20/2019Dodana je podpora za proxy za vozlišče Video Mesh in storitev hibridne varnosti podatkov
8/15/2019Pregled podatkovnih centrov Cisco in AWS, ki se uporabljajo za storitev Webex Teams.
*.webexcontent.com URL dodan za shranjevanje datotek
Opomba o ukinitvi clouddrive.com za shranjevanje datotek
*.walkme.com URL dodan za meritve in testiranje
7/12/2019Dodana naslova URL *.activate.cisco.com in *.webapps.cisco.com
Naslovi URL za pretvorbo besedila v govor so posodobljeni na *.speech-googleapis.wbx2.com in
*.texttospeech-googleapis.wbx2.com
*.quay.io URL je odstranjen
Naslov URL hibridnih storitev Containers je posodobljen na *.amazonaws.com
6/27/2019Dodana zahteva za dovoljeni seznam *.accompany.com za funkcijo People Insights
4/25/2019Dodana je vrstica "Storitve Webex Teams" za vrstico o podpori različice TLS.
V vrstico z medijskimi tokovi pod Medijski promet je dodana možnost "Webex Teams".
V razdelku IP-omrežja za medije v Webex Teams je pred regijo dodana beseda 'geografska'.
Druge manjše spremembe besedila.
Uredil tabelo URL-jev Webex Teams, tako da je posodobil URL-je za testiranje A/B in metriko ter dodal novo vrstico za Googlove govorne storitve.
V razdelku "Dodatni naslovi URL za hibridne storitve Webex Teams" odstranite informacije o različici '10.1' za sistemom AsyncOS.
Posodobljeno besedilo v razdelku "Podpora za preverjanje pristnosti prek strežnika proxy".
 
3/26/2019Spremenjen naslov URL, ki je tukaj povezan s "za navodila glejte dokument o konfiguraciji WSA Webex Teams", s https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Spremenjen naslov URL "api.giphy.com" na *.giphy.com
2/21/2019Posodobljeno besedilo "Webex Calling" se glasi "Webex Calling (prej Spark Calling), kot je zahteval John Costello zaradi prihajajoče uvedbe istoimenskega izdelka - Webex Calling prek BroadClouda.
2/6/2019Posodobljeno besedilo "Vozlišče hibridnih medijev" se glasi "Vozlišče Webex Video Mesh".
1/11/2019Posodobljeno besedilo "Do konca šifrirane datoteke, naložene v prostore Webex Teams in shrambo Avatar" se zdaj glasi "Do konca šifrirane datoteke, naložene v prostore Webex Teams, shrambo Avatar, logotipe blagovne znamke Webex Teams".
1/9/2019Posodobljeno tako, da se odstrani naslednja vrstica: "*Če želite, da naprave Webex Room pridobijo potrdilo CA, ki je potrebno za potrditev komunikacije prek proxy strežnika, ki pregleduje TLS, se obrnite na CSM ali odprite primer v Ciscovem oddelku TAC.
5. december 2018Posodobljeni naslovi URL: Iz 4 vnosov v preglednici URL-jev Webex Teams je bil odstranjen vnos 'https://':

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                 ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Posodobljena povezana datoteka .CSV za Webex Teams za prikaz spremenjenih povezav, prikazanih zgoraj
30. november 2018Novi naslovi URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podpora za dodatne metode preverjanja pristnosti prek posredniškega strežnika za operacijske sisteme Windows, iOS in Android
Webex Board prevzame operacijski sistem in funkcije sobnih naprav; funkcije posredniškega strežnika so skupne sobnim napravam: SX, DX, MX, serije Room Kit in Webex Board
Podpora za pregled TLS v aplikacijah za iOS in Android
Odstranitev podpore za pregled TLS v napravah Room Devices: SX, DX, MX, serije Room Kit in Webex Board
Webex Board prevzema operacijski sistem Room Device OS in ima podporo 802.1X
21. november 2018V razdelek Podomrežja IP za medije je dodana naslednja opomba : Zgornji seznam območij IP za medijske vire v oblaku ni izčrpen in morda obstajajo druga območja IP, ki jih uporablja Webex Teams in niso vključena v zgornji seznam. Aplikacija in naprave Webex Teams bodo lahko normalno delovale, ne da bi se lahko povezale z IP-naslovi medijev, ki niso na seznamu.
19. oktober 2018Dodana opomba : Webex Teams uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav ter zbiranje podatkov o trkih in uporabi. Podatki, ki se lahko pošljejo tem spletnim mestom tretjih oseb, so opisani v podatkovnem listu o zasebnosti družbe Webex. Za podrobnosti glejte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Ločena tabela za dodatne naslove URL, ki jih uporabljajo hibridne storitve : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018Opomba dodana v tabelo Pristanišča in protokoli : Če v OVA videonapetostnega vozlišča Video Mesh nastavite lokalni strežnik NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu.
7. maj 2018Bistvena revizija dokumenta
24. april 2022Posodobljeno zaradi spremembe vrstnega reda odstavkov v razdelku Podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z "Če ste konfigurirali požarni zid .. ", je bil prestavljen pod odstavek, ki se začne z "Cisco ne podpira ...". 

Ali je bil ta članek koristen?