Netzwerkanforderungen für Webex-Services
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Diese Unterschiede sind nachfolgend zusammengefasst:
Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Datenverkehrstypen:
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- AES-256-GCM-Verschlüsselung
- AES-CM-128-HMAC-SHA1-80-Verschlüsselung
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Webex-Medienströme werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Weitere Informationen finden Sie im Technischen Whitepaper zur Webex-Firewall.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Die Ziel-IP-Adressbereiche für Medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-Datenverkehr über Proxys und Firewalls
Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht. Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Webex-Dienste – Portnummern und Protokolle | |||
Zielport |
Protokoll |
Beschreibung |
Geräte, auf denen diese Regel angewendet wird |
443 | TLS | Webex HTTPS-Signalisierung. Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Alle |
123 (1) | UDP | Network Time Protocol (NTP) | Alle |
53 (1) | UDP TCP | Domain Name System (DNS) wird für DNS-Suchen verwendet, um die IP-Adressen von Diensten in der Webex Cloud zu finden. Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP. | Alle |
5004 und 9000 | SRTP über UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP über UDP | Verschlüsselte Audio-, Videodaten und Inhalte teilen – nur Videonetzknoten | Videonetzknoten |
5004 | SRTP über TCP | TCP wird auch als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP nicht verwendet werden kann. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP über TLS | Wird als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP und TCP nicht verwendet werden können. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Hinweis:
Die nachfolgend aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
IP-Subnetze für Mediendienste | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, einschließlich der Unfähigkeit, Meetings beizunehmen.
Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Erreichbarkeitstest Ihr Netzwerk überquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration
Die meisten Organisationen verwenden Proxy-Server, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der ihr Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Gewähren oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Proxy-Server werden häufig auch als der einzige Pfad verwendet, der HTTP-basierten Internet-Zielverkehr an die Unternehmens-Firewall senden kann, sodass die Firewall den ausgehenden Internetverkehr ausschließlich auf den vom bzw. von den Proxy-Server(n) ausgehenden Verkehr begrenzen kann. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im nachfolgenden Abschnitt aufgeführten Domänen/URLs zugreifen kann:
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
URLs der Cisco Webex-Dienste | ||
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-Mikrodienste.
| Alle |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.accompany.com | Integration von People Insights | Webex-Apps |
Zusätzliche mit Webex verbundene Dienste – Domänen von Drittanbietern | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.sparkpostmail1.com *.sparkpostmail.com | E-Mail-Dienst für Newsletter, Registrierungsinformationen, Ankündigungen | Alle |
*.giphy.com | Ermöglicht es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
*.walkme.com | Client für Webex-Benutzerleitfaden. Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex-Apps im Web |
speech.googleapis.com | Google Speech-Dienste. Wird von Webex Assistant zum Verarbeiten von Spracherkennung und Text-zu-Sprache verwendet. Disabled by default, opt-in via Control Hub. Assistant kann auch für jedes Gerät einzeln deaktiviert werden. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Webex-App |
*.appdynamics.com *.eum-appdynamics.com | Leistungsüberwachung, Fehler- und Absturzerfassung, Sitzungsmetriken (1) | Webex-App Webex-Web-App |
*.amplitude.com | A/B-Tests und -Kennzahlen (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen anzufordern Hinweis – Webex unterstützt sowohl CRL- als auch OCSP-Stapling, um den Sperrstatus von Zertifikaten zu bestimmen. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Alle |
*.intel.com | Wird verwendet, um Zertifikatssperrlisten anzufordern und den Zertifikatstatus beim OCSP-Dienst von Intel für Zertifikate mit Hintergrundbildern zu prüfen, die von Webex-Apps und -Geräten verwendet werden | Alle |
*.google.com *.googleapis.com | Benachrichtigungen für Webex-Apps auf Mobilgeräten (z. B. neue Nachricht) Google Firebase Cloud Messaging (FCM)-Dienst https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Hinweis – Für APNS listet Apple nur die IP-Subnetze für diesen Dienst auf | Webex-App |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see: Klicken Sie hier | Alle |
Core Webex services being deprecated | ||
URL | Beschreibung | Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Alle |
*.ciscosparkcontent.com | Hochladen von Protokolldateien Der Protokolldateispeicherdienst verwendet jetzt die *.webexcontent.com-Domäne | Webex App |
*.rackcdn.com | Content Delivery Network (CDN) für die *.clouddrive.com-Domäne | Alle |
(1) Webex verwendet Drittanbieter für Diagnose- und Fehlerbehebung bei der Datenerfassung; und die Sammlung von Absturz- und Nutzungsmetriken. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Datenschutz für Webex beschrieben. Einzelheiten finden Sie unter:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
URLs der Cisco Webex-Hybriddienste | ||
URL |
Beschreibung |
Verwendet von: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hybrid-Dienst-Container | Videonetzknoten Hybrider Datensicherheitsknoten |
*s3.amazonaws.com (1) | Hochladen von Protokolldateien | Videonetzknoten Hybrider Datensicherheitsknoten |
*.cloudconnector.webex.com | User Synchronization | Hybriddienste-Verzeichniskonnektor |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Hinweis:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann. Support for additional proxy features relevant to Webex services is discussed below:
Proxy-Authentifizierungsunterstützung
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
Web Proxy Auto Discovery (WPAD) und/oder PAC (Proxy Auto Config)-Dateien:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Authentifizierungstyp |
Proxy-Konfiguration |
Webex für Mac | Keine Auth, Standard, NTLM (1) | Manuell, WPAD, PAC |
Webex für Windows | Keine Auth, Standard, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex für iOS | Keine Auth, Standard, Digest, NTLM | Manuell, WPAD, PAC |
Webex für Android | Keine Auth, Standard, Digest, NTLM | Manuell, PAC |
Webex-Web-App | Keine Auth, Standard, Digest, NTLM, Negotiate | Unterstützt über Betriebssystem |
Cisco Video devices | Keine Auth, Standard, Digest | WPAD, PAC oder manuell |
Webex-Videonetzknoten | Keine Auth, Standard, Digest, NTLM | Manuell |
Hybrider Datensicherheitsknoten | Keine Auth, Standard, Digest | Manuell |
Host-Connector für Hybriddienste | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
Hybriddienste: Verzeichniskonnektor | Keine Auth, Standard, NTLM | Unterstützt über Windows-Betriebssystem |
Hybridedienste Expressway C: Kalender-Konnektor | Keine Auth, Standard, NTLM | Manuelle Konfiguration Expressway C: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Anwendungen > Hybriddienste > Kalender-Konnektor > Microsoft Exchange> Standard und/oder NTLM |
Hybridedienste Expressway C: Anruf-Konnektor | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mit
mehreren Benutzern entwickelt. WinINet ist eine Obermenge von WinHTTP; wenn Sie zwischen diesen beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-Überprüfung und Zertifikats-Pinning
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
Webex-App (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Ja |
Cisco WebEx Videonetz | Ja |
Hybrid-Datensicherheitsdienst | Ja |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein |
"* Hinweis – Die Webex-App unterstützt nicht die Proxy-Server-Entschlüsselung und -Überprüfung von TLS-Sitzungen für Mediendienste von Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Ein Verbindungsfehler zu den Audio- und Videodiensten von Webex tritt auf, wenn ein Proxy-Server SNI erfordert.
Produkt |
Unterstützt 802.1X |
Anmerkungen |
Webex-App (Windows, Mac, iOS, Android, Web) | Ja | Unterstützt über Betriebssystem |
Cisco Video Devices | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurieren Sie 802.1X über GUI oder Touch 10 Upload von Zertifikaten über HTTP-Schnittstelle |
Videonetzknoten | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybrid-Datensicherheitsdienst | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein | Verwenden Sie die MAC-Adressumgehung |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- Sie die SIP-URI für das Meeting (z. B. meetingnumber@webex.com) anrufen oder
- Die Webex Cloud die angegebene SIP-URI des Teilnehmers (z. B. my-device@customer.com) anruft.
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
In beiden Fällen müssen SIP-Apps und -Geräte eine Sitzung zur/von der Webex Cloud einrichten. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
SIP-Apps und -Geräte können:
- Cisco Video device using SIP to register to Unified CM
- Cisco IP-Telefone, die SIP zur Registrierung bei Unified CM verwenden, oder der Webex Calling-Dienst
- Eine SIP-App oder ein SIP-Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.
In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:
Ports und Protokolle für Webex SIP-Dienste | |||
Quellport | Zielport | Protokoll | Beschreibung |
Expressway Ephemeral ports | Webex Cloud 5060 – 5070 | SIP over TCP/TLS/MTLS | SIP-Signalisierung von Expressway E zu den Webex Cloud - Transportprotokollen: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | SIP-Signalisierung von der Webex Cloud zu den Expressway E - Transportprotokollen: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Unverschlüsselte/verschlüsselte Medien von Expressway E zum Webex Cloud - Medientransportprotokoll: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Unverschlüsselte/verschlüsselte Medien von der Webex Cloud zum Expressway E - Medientransportprotokoll: UDP |
Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe für andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, das Folgendes zulässig ist:
- Der vollständige ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
- Der vollständige eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten
Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex Cloud begrenzen möchten. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | Kommentare |
TCP | 5061, 5062 | Inbound | SIP Signalling | Eingehende SIP-Signalisierung für Webex Edge Audio |
TCP | 5061, 5065 | Outbound | SIP Signalling | Ausgehende SIP-Signalisierung für Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | In einer Unternehmens-Firewall müssen Pinholes für eingehenden Datenverkehr für Expressway mit einem Portbereich von 8000 – 59999 geöffnet werden. |
Cisco WebEx Videonetz
Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie im Bereitstellungshandbuch für das Cisco Webex-Videonetz.
Hybrider Kalenderdienst
Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Calendar mit Webex, wodurch die Planung und der Beitritt zu Meetings vereinfacht wird, insbesondere wenn Sie mobil sind.
Einzelheiten finden Sie unter: Deployment Guide for Webex Hybrid Calendar Service
Hybrider Verzeichnisdienst
Cisco-Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex Cloud. Es bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.
Einzelheiten finden Sie unter: Deployment Guide for Cisco Directory Connector
Bevorzugte Architektur für Webex-Hybriddienste
Die bevorzugte Architektur für Cisco Webex-Hybriddienste beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Änderungsdatum |
Neue und geänderte Informationen |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Erneut veröffentlicht (Problem mit nicht anklickbaren Registerkarten behoben) |
1/23/2023 | Erneute Veröffentlichung mit entfernten duplizierten Subnetzen entfernt (66.114.169.0 und 66.163.32.0) |
1/11/2023 | Webex-Web-App und SDK – TLS wurde als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte hinzugefügt, wenn UDP und TCP nicht verwendet werden können. |
1/11/2023 | Neue IP-Subnetze für Medien hinzugefügt: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Neue Slido-URL hinzugefügt: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | URLs für Webex-Funktion zum Ansetzen für Microsoft Outlook hinzugefügt. |
8/12/2022 | Im Abschnitt Portnummer und Protokolle wurde ein Hinweis hinzugefügt. RoomOS-Geräte senden keine über TLS übertragenen Medien an einen konfigurierten Proxy-Server. |
8/12/2022 | Die IP-Subnetze für Webex-Medien – AWS IP-Subnetz 18.230.160.0/25 wurden aus der Tabelle IP-Subnetze entfernt. Diese Medienknoten verwendeten jetzt IP-Adressen von Cisco in bereits in der Tabelle aufgeführten Subnetzen. |
8/12/2022 | Es wurde ein Hinweis hinzugefügt, dass für die aufgeführten URLs im Abschnitt Domänen und URLs für Webex-Dienste der Zugriff auf alle Domänen und Unterdomänen erforderlich ist. |
6//25/2022 | Anforderungen für Google- und Apple-Benachrichtigungsdienste hinzugefügt |
6/25/2022 | Neue Webex-URL *.webexapis.com zur Tabelle der Domänen und URLs hinzugefügt |
6/22/2022 | Zusätzliche Anleitung für SIP-Bereitstellungen mit Cisco Unified CM hinzugefügt |
4/5/2022 | Entfernung von AWS IP-Subnetzen für Mediendienste – diese Subnetze sind veraltet |
12/14/2021 | Neue Medien-UDP-Portbereiche (50.000 – 53.000) für Videonetzknoten hinzugefügt Port 9000 für Medien über TCP entfernt – Die Verwendung dieses Zielports für Medien über TCP wird im Januar 2022 eingestellt Port 33434 für Medien über UDP und TCP entfernt – Die Verwendung des Zielports für Medien über UDP und TCP wird im Januar 2022 eingestellt |
11/11/2021 | Portnummern und Protokolle der Webex-Dienste und Tabelle der URLs der Cisco Webex-Dienste aktualisiert. |
10/27/2021 | *.walkme.com und s3.walkmeusercontent.com wurden in der Domänentabelle hinzugefügt. |
10/26/2021 | Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem hinzugefügt |
10/20/2021 | CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzugefügt |
10/19/2021 | Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten von Webex-Meetings zu verschlüsseln. |
10/18/2021 | Neue IP-Subnetze (20.57.87.0/24*, 20.76.127.0/24* und 20.108.99.0/24*) hinzugefügt zum Hosten der Videointegration für die Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop) und die Domänen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net und *.fastly.net), die für Content Delivery Networks, die von Webex-Diensten verwendet werden, hinzugefügt wurden |
10/11/2021 | Der Link zum Trust Portal im Abschnitt Domäne und URL wurde aktualisiert. |
10/04/2021 | *.walkme.com und s3.walkmeusercontent.com aus der Domänentabelle entfernt, da sie nicht mehr benötigt werden. |
07/30/2021 | Hinweis im Abschnitt Proxy-Funktionen aktualisiert |
07/13/2021 | Hinweis im Abschnitt Proxy-Funktionen aktualisiert |
07/02/2021 | *.s3.amazonaws.com zu *s3.amazonaws.com geändert |
06/30/2021 | Die Liste der zusätzlichen URLs für Webex-Hybriddienste wurde aktualisiert. |
06/25/2021 | Domäne *.appdynamics.com zur Liste hinzugefügt |
06/21/2021 | Domäne *.lencr.org zur Liste hinzugefügt |
06/17/2021 | Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert |
06/14/2021 | Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert |
05/27/2021 | Die Tabelle im Abschnitt „Zusätzliche URLs für Webex-Hybriddienste“ wurde aktualisiert. |
04/28/2021 | Domänen für Slido PPT-Add-In hinzugefügt, um Slido Webseiten die Erstellung von Umfragen/Quizfragen im Vor-Meeting-Bereich zu ermöglichen |
04/27/2021 | IP-Bereich 23.89.0.0/16 für Webex Edge Audio hinzugefügt |
04/26/2021 | 20.68.154.0/24* als Azure-Subnetz hinzugefügt |
04/21/2021 | CSV-Datei der Webex-Dienste wurde unter Zusätzliche URLs für Webex-Hybriddienste aktualisiert |
04/19/2021 | 20.53.87.0/24* als Azure DC für VIMT/CVI hinzugefügt |
04/15/2021 | Domäne *.vbrickrev.com für Webex Events-Webcasts hinzugefügt. |
03/30/2021 | Umfassende Überarbeitung des Dokumentenlayouts. |
03/30/2021 | Es wurden Details zur webgestützten Webex-App und zum Webex SDK-Mediensupport hinzugefügt (keine Medien über TLS). |
03/29/2021 | Webex Edge für Gerätefunktionen, die mit einem Link zur Dokumentation aufgeführt sind. |
03/15/2021 | Domäne *.identrust.com hinzugefügt |
02/19/2021 | Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt |
01/27/2021 | Domäne *.cisco.com für Cloud Connected UC-Dienst hinzugefügt und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop genannt) angegeben durch * |
01/05/2021 | Neues Dokument, das die Netzwerkanforderungen für die Meeting- und Messaging-Dienste der Webex-App beschreibt |
11/13/20 | Teilnetz https://155.190.254.0/23 aus den IP-Subnetzen für die Medientabelle entfernt |
10/7/2020 | Zeile *.cloudfront.net aus zusätzlichen URLs für Webex Teams-Hybriddienste entfernt |
9/29/2020 | Neues IP-Subnetz (20.53.87.0/24) für Webex Teams-Mediendienste hinzugefügt |
9/29/2020 | Webex-Geräte wurden in Webex Room-Geräte umbenannt |
9/29/2020 | *.core-os.net URL removed from table : Zusätzliche URLs für Webex Teams-Hybriddienste |
9/7/2020 | Aktualisierter Link für AWS-Regionen |
08/25/20 | Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien |
8/10/20 | Zusätzliche Details darüber hinzugefügt, wie die Erreichbarkeit von Medienknoten getestet wird und über die Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect |
7/31/20 | Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt |
7/31/20 | Neue UDP-Zielmedienports für SIP-Anrufe zur Webex Teams-Cloud hinzugefügt |
7/27/20 | 170.72.0.0/16 (CIDR) oder 170.72.0.0 – 170.72.255.255 (Netzbereich) hinzugefügt |
5/5/20 | sparkpostmail.com zur Tabelle der Drittanbieterdomänen hinzugefügt |
4/22/20 | Neuer IP-Bereich 150.253.128.0/17 hinzugefügt |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Kleinere Textänderungen, Aktualisierung der Tabelle Webex Teams-Apps und -Geräte – Portnummern und Protokolle, Aktualisierung und Neuformatierung der Tabelle der Webex Teams-URLs. Entfernen der NTLM-Proxy-Authentifizierungsunterstützung für die Hybriddienste Management-Konnektor und Anruf-Konnektor |
10/14/19 | TLS-Überprüfungsunterstützung für Room-Geräte hinzugefügt |
9/16/2019 | Hinzufügen der TCP-Unterstützungsanforderung für DNS-Systeme, die TCP als Transportprotokoll verwenden. Hinzufügen der URL *.walkme.com – Dieser Dienst bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Änderungen an den von Web Assistant verwendeten Service-URLs |
8/28/2019 | URL *.sparkpostmail1.com hinzugefügt E-Mail-Service für Newsletter, Registrierungsinformationen, Ankündigungen |
8/20/2019 | Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | URLs *.activate.cisco.com und *.webapps.cisco.com hinzugefügt Text-zu-Sprache-URLs aktualisiert in *.speech-googleapis.wbx2.com und *.texttospeech-googleapis.wbx2.com URL *.quay.io entfernt URL für Hybrid-Dienst-Container aktualisiert in *.amazonaws.com |
6/27/2019 | Listenanforderung *.accompany.com für die People Insights-Funktion hinzugefügt |
4/25/2019 | „Webex Teams-Dienste“ zur Zeile über TLS-Versionsunterstützung hinzugefügt. „Webex Teams“ zur Zeile über Medienstreams unter Medienverkehr hinzugefügt. „geografische“ vor Region im Abschnitt Webex Teams-IP-Subnetze für Medien hinzugefügt. Es wurden weitere kleine Änderungen an der Formulierung vorgenommen. Die URL-Tabelle für Webex Teams wurde bearbeitet, indem die URL für A/B-Tests und -Metriken aktualisiert und eine neue Zeile für Google Speech-Dienste hinzugefügt wurde. Im Abschnitt „Zusätzliche URLs für Webex Teams Hybrid-Dienste“ wurde Versionsinformation „10.1“ nach AsyncOS entfernt. Text im Abschnitt „Proxy-Authentifizierungsunterstützung“ aktualisiert. |
3/26/2019 | Die hier verlinkte URL „Lesen Sie bitte das Konfigurationsdokument für WSA Webex Teams als Anleitung“ wurde geändert von https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html URL „api.giphy.com“ geändert in *.giphy.com |
2/21/2019 | „Webex Calling“ wurde aktualisiert und lautet nun „Webex Calling (ehemals Spark Calling)“, wie von John Costello gewünscht, aufgrund der bevorstehenden Produkteinführung mit gleichem Namen – Webex Calling via BroadCloud. |
2/6/2019 | Der Text „Hybrider Medienknoten“ wurde aktualisiert und lautet nun „Webex-Videonetzknoten“ |
1/11/2019 | Der Text „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden“ wurde aktualisiert und lautet jetzt „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche, Avatar-Speicher, Webex Teams Branding Logos hochgeladen wurden“. |
1/9/2019 | Folgende Zeile wurde entfernt: „*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC.“ |
5. Dezember 2018 | URLs aktualisiert: „https://“ wurde aus 4 Einträgen in der Tabelle der Webex Teams-URLs entfernt: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. November 2018 | Neue URLs: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; von Room-Geräten geteilte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und Webex Board | |
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps | |
Entfernung der Unterstützung für die TLS-Inspektion auf Room-Geräten: SX, DX, MX, Room Kit-Serie und Webex Board | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; 802.1X-Unterstützung | |
21. November 2018 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können. |
19. Oktober 2018 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Datenschutz für Webex beschrieben. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separate Tabelle für zusätzliche URLs, die von Hybrid-Diensten verwendet werden: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. August 2018 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7. Mai 2018 | Umfassende Überarbeitung des Dokuments |
24. April 2022 | Reihenfolge der Absätze im Abschnitt für IP-Subnetze für Webex-Mediendienste geändert. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |