Контент деяких статей може відображатися непослідовно. Перепрошуємо за це, триває оновлення вебсайту.
cross icon
Вимоги до мережі для служб Webex

Вимоги до мережі для служб Webex

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Ці відмінності коротко описано нижче.

Програми й пристрої, зареєстровані в хмарі Webex

Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

Типи трафіку.

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.     

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.  Cisco strongly recommends that TLS is not used to transport media in production environments.

Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.

Трафік Webex через проксі-сервери й брандмауери

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

Служби Webex: номери портів і протоколи

Порт призначення

Протокол

Опис

Пристрої, що використовують це правило

443TLSОбмін сигналами за протоколом HTTPS у Webex.
Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах.

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
Усе
123 (1)UDPПротокол мережевого часу (NTP)Усе
53 (1)UDP
TCP
Система доменних імен (DNS)

Використовується для пошуку DNS із метою виявлення IP-адрес служб у хмарі Webex.
Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP.

 
Усе
5004 й 9000SRTP за протоколом UDPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP за протоколом UDPСпільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh NodeVideo Mesh Node
5004SRTP за протоколом TCPTCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP.

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP за протоколом TLSВикористовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Примітки
Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

Підмережі IP для медіаслужб

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtering by region can cause serious degradation to the meeting experience, up to and including the inability to join meetings entirely.

If you have configured your firewall to allow traffic to only a subset of the IP subnets above, you may still see reachability test traffic traversing your network, in an attempt to reach media nodes in these blocked IP subnets. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

Сигнальний трафік Webex і конфігурація корпоративного проксі

Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях переадресації цільового інтернет-трафіку на основі HTTP на корпоративний брандмауер, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік тільки тим трафіком, що походить тільки від проксі-сервера(-ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Примітка. Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.
 

URL-адреси служб Cisco Webex

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Мікрослужби Webex.


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

Усе
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

Додаткові служби, пов’язані з Webex (домени компанії Cisco)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.accompany.comІнтеграція People InsightsПрограми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.sparkpostmail1.com
*.sparkpostmail.com
Служба електронної пошти для бюлетенів, реєстраційні дані, оголошенняУсе
*.giphy.comДозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex

*.walkme.com

s3.walkmeusercontent.com

Клієнт «Посібник користувача Webex». Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Вебпрограми Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Disabled by default, opt-in via Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою.Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
Програма Webex
*.appdynamics.com
*.eum-appdynamics.com
Відстеження продуктивності, запис помилок і збоїв, показники сеансу (1)Програма Webex
Вебпрограма Webex
*.amplitude.comA/B-тестування і показники (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
Усе
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Використовується для запиту списків відкликання сертифікатів із цих центрів сертифікації

Примітка. Webex підтримує функцію зшивання CRL і OCSP для визначення стану відкликання сертифікатів. 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
Усе
*.intel.comВикористовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої WebexУсе
*.google.com
*.googleapis.com
Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення)

Служба Firebase Cloud Messaging (FCM) від Google
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Служба push-сповіщень Apple (APNS)
https://support.apple.com/en-us/HT203609
Примітка. У розрізі APNS Apple вказує лише підмережі IP для цієї служби.
Програма Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see: Клацніть тут
Усе
Core Webex services being deprecated
URLОписПрограми й пристрої Webex, які використовують ці домени або URL-адреси
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
Усе
*.ciscosparkcontent.comПередавання файлів журналу
Служба зберігання файлів журналу тепер використовує домен *.webexcontent.com
Webex App

 
*.rackcdn.comМережа доставки контенту (CDN) для домену *.clouddrive.comУсе

(1) Webex uses third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
*.cloudfront.net;
*.akamaiedge.net;
*.akamai.net;
*.fastly.net.
На своєму проксі дозвольте доступ до URL-адрес із таблиці нижче для гібридних служб Webex гібридного типу. Доступ до цих зовнішніх доменів можна обмежити, дозволивши на проксі доступ до цих URL-адрес лише цим вихідним IP-адресам вузлів гібридних служб.
 

URL-адреси гібридних служб Cisco Webex

URL

Опис

Використовують домени:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнери гібридних службVideo Mesh Node
Вузол безпеки даних гібридного типу
*s3.amazonaws.com (1)Передавання файлів журналуVideo Mesh Node
Вузол безпеки даних гібридного типу
*.cloudconnector.webex.comUser Synchronization  З’єднувач каталогів гібридних служб

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Примітки
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File


На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі.  Support for additional proxy features relevant to Webex services is discussed below:

Підтримка автентифікації проксі

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) files:

Продукт

Тип автентифікації

Конфігурація проксі

Webex для MacБез автентифікації, базова, NTLM (1)Вручну, WPAD, PAC
Webex для WindowsБез автентифікації, базова, NTLM (2), NegotiateВручну, WPAD, PAC, GPO
Webex для iOSБез автентифікації, базова, дайджест, NTLMВручну, WPAD, PAC
Webex для AndroidБез автентифікації, базова, дайджест, NTLMВручну, PAC
Webex Web AppБез автентифікації, базова, дайджест, NTLM, NegotiateПідтримується через ОС
Cisco Video devicesБез автентифікації, базова, дайджестWPAD, PAC або вручну
Video Mesh Node у WebexБез автентифікації, базова, дайджест, NTLMВручну
Вузол безпеки даних гібридного типуБез автентифікації, базова, дайджестВручну
З’єднувач для керування вузлами гібридних службБез автентифікації, базоваНалаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»
Гібридні служби: З’єднувач каталогівБез автентифікації, базова, NTLMПідтримується в ОС Windows
Гібридні служби Expressway C: З’єднувач календаряБез автентифікації, базова, NTLMНалаштування Expressway C вручну:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM»
Гібридні служби Expressway C: З’єднувач викликівБез автентифікації, базоваНалаштування Expressway C вручну:
«Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Перевірка проксі й закріплення сертифіката

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex
(для Windows, Mac, iOS, Android, інтернету)
Yes*
 
Cisco Video DevicesТак
Відеосітка Cisco WebexТак
Служба гібридної безпеки данихТак
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНі

* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.

Продукт

Підтримує 802.1X

Примітки

Програма Webex
(для Windows, Mac, iOS, Android, інтернету)
ТакПідтримується через ОС
Cisco Video DevicesТакEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Налаштування 802.1X через графічний інтерфейс користувача або Touch 10
Передавання сертифікатів через інтерфейс HTTP
Video Mesh NodeНіВикористання обходу MAC-адреси
Служба гібридної безпеки данихНіВикористання обходу MAC-адреси
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНіВикористання обходу MAC-адреси

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
  • хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

SIP apps and devices may be:

  • Cisco Video device using SIP to register to Unified CM
  • IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
  • стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.

Порти й протоколи для SIP-служб Webex
Порт джерелаПорт призначенняПротоколОпис
Expressway Ephemeral ports      Хмара Webex: 5060–5070SIP over TCP/TLS/MTLS Передавання сигналів SIP від Expressway E до хмари Webex

Транспортні протоколи: TCP, TLS, MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    Передавання сигналів SIP від хмари Webex до Expressway E

Транспортні протоколи: TCP, TLS, MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Передавання незашифрованих або зашифрованих мультимедіа з Expressway E до хмари Webex

Транспортний протокол мультимедіа: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    Передавання незашифрованих або зашифрованих мультимедіа з хмари Webex до Expressway E

Транспортний протокол мультимедіа: UDP

Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

Expressway is commonly used to enable SIP calls to the Webex cloud and B2B SIP calls to other organizations. Дозвольте в брандмауері перелічене далі.

  • Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
  • Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.

Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)

ПротоколНомери портівНапрямокТип доступуКоментарі
TCP    5061, 5062    Inbound    SIP Signalling    Вхідні сигнали SIP для аудіо Webex Edge
TCP    5061, 5065    Outbound    SIP Signalling    Вихідні сигнали SIP для аудіо Webex Edge
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999

 

Відеосітка Cisco Webex

Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.

Гібридна служба календаря

The Hybrid Calendar service connects Microsoft Exchange, Office 365 or Google Calendar to Webex, making it easier to schedule and join meetings, especially when mobile.

Детальніше дивіться: Deployment Guide for Webex Hybrid Calendar Service

Служба гібридних каталогів

З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. It offers a simple administrative process that automatically and securely extends enterprise directory contacts to the cloud and keeps them in sync for accuracy and consistency.

Детальніше дивіться: Deployment Guide for Cisco Directory Connector

Бажана архітектура для гібридних служб Webex

Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакції

Нова й змінена інформація

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки)
1/23/2023Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0)
1/11/2023Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.
1/11/2023Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022Додано URL-адреси для планувальника Webex для Microsoft Outlook.
8/12/2022Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера.
8/12/2022Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці.
8/12/2022Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex».
6//25/2022Додано вимоги до служб сповіщень Google і Apple.
6/25/2022До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com.
6/22/2022Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM.
4/5/2022Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли.
12/14/2021Для Video Mesh Node додано нові діапазони портів UDP мультимедіа (50 000–53 000)
Видалено порт 9000 для передавання мультимедіа за протоколом TCP: використання цього порту призначення для передавання мультимедіа за протоколом TCP буде припинено в січні 2022 р.
Видалено порт 33434 для передавання мультимедіа за протоколами UDP й TCP: використання цього порту призначення для передавання мультимедіа за протоколами UDP та TCP буде припинено в січні 2022 р.
11/11/2021Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex.
10/27/2021У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com.
10/26/2021Додано вказівки щодо налаштувань проксі для ОС Windows.
10/20/2021До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN.
10/19/2021Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex.
10/18/2021Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex.
10/11/2021Оновлено посилання на портал довіри в розділі «Домен і URL».
10/04/2021З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні.
07/30/2021Оновлено примітку в розділі «Функції проксі».
07/13/2021Оновлено примітку в розділі «Функції проксі».
07/02/2021Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com.
06/30/2021Оновлено список додаткових URL-адрес для гібридних служб Webex.
06/25/2021До списку додано домен *.appdynamics.com.
06/21/2021До списку додано домен *.lencr.org.
06/17/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
06/14/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
05/27/2021Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex».
04/28/2021Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою.
04/27/2021Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge.
04/26/2021Додано 20.68.154.0/24* як підмережу Azure.
04/21/2021Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex».
04/19/2021Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI.
04/15/2021Додано домен *.vbrickrev.com для вебтрансляцій Webex Events.
03/30/2021Суттєва редакція структури документа.
03/30/2021Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS).
03/29/2021Перелічено функції Webex Edge для пристроїв із посиланням на документацію.
03/15/2021Додано домен *.identrust.com.
02/19/2021Додано розділ для служб Webex для клієнта FedRAMP.
01/27/2021Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*».
01/05/2021Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex.
11/13/20Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа.
10/7/2020Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams.
9/29/2020Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams.
9/29/2020Пристрої Webex перейменовано на пристрої Webex Room.
9/29/2020*.core-os.net URL removed from table : Additional URLs for Webex Teams Hybrid Services
9/7/2020Оновлено посилання на регіони AWS.
08/25/20Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа.
8/10/20Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect
7/31/20Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure.
7/31/20Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams.
7/27/20Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон).
5/5/20До таблиці сторонніх доменів додано sparkpostmail.com.
4/22/20Додано новий діапазон IP-адрес 150.253.128.0/17.
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів.
10/14/19Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв.
9/16/2019Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол.
Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів.
Змінено URL-адреси служби, які використовує вебасистент.
8/28/2019Додано URL-адресу *.sparkpostmail1.com.;
службу електронної пошти для розсилок бюлетенів, реєстраційну інформацію, оголошення.
8/20/2019Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу.
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019Додано URL-адреси *.activate.cisco.com і *.webapps.cisco.com.
Оновлено URL-адреси для перетворення тексту в мовлення: *.speech-googleapis.wbx2.com і
*.texttospeech-googleapis.wbx2.com.
Видалено URL-адресу *.quay.io.
Оновлено URL-адресу контейнерів гібридних служб: *.amazonaws.com.
6/27/2019До списку дозволених доменів додано *.accompany.com для People Insights.
4/25/2019У рядок про підтримку версії TLS додано фразу «служби Webex Teams».
У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams».
Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа.
У формулювання внесено інші незначні зміни.
Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech.
У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS.
Оновлено текст розділу «Підтримка автентифікації проксі».
 
3/26/2019Змінено URL-адресу для посилання «Інструкції див. у документі щодо конфігурації WSA Webex Teams» із https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
.
Змінено URL-адресу api.giphy.com на *.giphy.com.
2/21/2019Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud.
2/6/2019Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex».
1/11/2019Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams».
1/9/2019Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC».
5 грудня 2018 р.Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Оновлено пов’язаний файл .CSV для Webex Teams для відображення відредагованих посилань, які вказано вище.
30 листопада 2018 р.Нові URL-адреси:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android.
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board.
Підтримка перевірки TLS для програм для iOS і Android.
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board.
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X.
21 листопада 2018 р.Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку.
19 жовтня 2018 р.Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com.
7 серпня 2018 р.Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
7 травня 2018 р.Суттєва редакція документа.
24 квітня 2022 р.Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

Чи була ця стаття корисною?