webex-logoHilfecenter
search-iconclose icon
  • Erste Schritte
  • Neuerungen
  • Hilfe nach Produkt
  • Für Administratoren
  • Einführung
  • Support
    • Dansk
    • Deutsch
    • English Sprache-Häkchen
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Startseite
  • /
  • Artikel
War dieser Artikel hilfreich für Sie?
close

Danke für Ihr Feedback.

20. November 2025 | 50025 Ansicht(en) | 215 Personen fanden das hilfreich
Netzwerkanforderungen für Webex-Services
list-menuFeedback?

Netzwerkanforderungen für Webex-Services

Dokumentversionsverlauf

Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere an Firewall- und Proxy-Sicherheitsadministratoren, die die Webex Suite von Cloud-Kollaborationsdiensten in ihrer Organisation nutzen möchten. Der Schwerpunkt dieses Dokuments liegt auf den Netzwerkanforderungen von Webex Meetings und Webex Messaging. Darüber hinaus enthält das Dokument Links zu Dokumenten, die die Netzwerkanforderungen für Webex Calling beschreiben.

Dieser Artikel hilft Ihnen bei der Konfiguration des Netzwerkzugriffs auf die Webex-Dienstsuite, die von folgenden Programmen verwendet wird:

Cloud-registrierte Webex-App-Clients für Meetings, Messaging und Anrufe
Cloud-registrierte Webex Meetings Centre-App-Clients
Cloud-registrierte Cisco-Videogeräte, Cisco IP-Telefone, Cisco-Videogeräte und Drittanbietergeräte, die SIP verwenden, um eine Verbindung zu den Webex Suite-Diensten herzustellen.

Dieses Dokument konzentriert sich in erster Linie auf die Netzwerkanforderungen von in der Webex Cloud registrierten Produkten, die HTTPS-Signalisierung zur Kommunikation mit Webex Suite-Diensten verwenden, beschreibt aber auch separat die Netzwerkanforderungen für Produkte, die SIP-Signalisierung zur Webex Cloud verwenden. Diese Unterschiede sind nachfolgend zusammengefasst:

Zusammenfassung der von Webex unterstützten Gerätetypen und Protokolle

In der Webex Cloud registrierte Apps und Geräte

Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:

  • Die Webex-App nutzt HTTPS-Signalisierung für Webex-Messaging- und Meeting-Dienste. Die Webex-App kann auch das SIP-Protokoll verwenden, um an Webex-Meetings teilzunehmen. Dies setzt jedoch voraus, dass der Benutzer entweder über seine SIP-Adresse angerufen wird oder eine SIP-URL wählt, um an einem Meeting teilzunehmen (anstatt die in der Webex-App integrierte Meeting-Funktionalität zu nutzen).
  • Cisco-Videogeräte mit Cloud-Registrierung verwenden HTTPS-Signalisierung für alle Webex-Dienste.
  • Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. Diese Funktion ermöglicht die Verwaltung von Webex-Geräten über den Webex Control Hub und die Teilnahme an Webex-Meetings mithilfe von HTTPS-Signalisierung (Details dazu finden Sie unter [Link einfügen]). https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Cloud- und lokale Anrufsteuerungsgeräte, die SIP verwenden
Der Webex Calling-Dienst und lokale Anrufsteuerungsprodukte wie Cisco Unified CM verwenden SIP als Anrufsteuerungsprotokoll. Cisco-Videogeräte, Cisco-IP-Telefone und Produkte von Drittanbietern können über SIP an Webex-Meetings teilnehmen. Bei lokalen SIP-basierten Anrufsteuerungsprodukten wie Cisco Unified CM wird eine SIP-Sitzung über einen Border Controller wie Expressway C aufgebaut. & E oder CUBE SBC für Anrufe zur und von der Webex Cloud.

Für Details zu den spezifischen Netzwerkanforderungen für den Webex-Anrufdienst see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Transportprotokolle und Verschlüsselungscodes für in der Cloud registrierte Webex-Apps und -Geräte

Alle in der Cloud registrierten Webex-Apps und Cisco-Videogeräte initiieren ausschließlich ausgehende Verbindungen. Ciscos Webex Cloud initiiert niemals ausgehende Verbindungen zu in der Cloud registrierten Webex-Apps und Cisco-Videogeräten, kann aber ausgehende Anrufe zu SIP-Geräten tätigen.

Die Webex-Dienste für Meetings und Messaging werden in global verteilten Rechenzentren gehostet, die entweder Cisco gehören (z. B. Webex-Rechenzentren für Identitätsdienste, Meeting-Dienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Messaging-Mikrodienste, Messaging-Speicherdienste). Webex-Dienste befinden sich auch in Microsoft Azure-Rechenzentren für die Video-Interoperabilität mit Microsoft Teams (VIMT).

Datenverkehrstypen:

Die Webex-App und Cisco-Videogeräte stellen Signalisierungs- und Medienverbindungen zur Webex-Cloud her.

Signalisierungsdatenverkehr
Die Webex-App und Cisco-Videogeräte verwenden HTTP als HTTP over TLS (HTTPS) und Secure Web Sockets (WSS) over TLS für die REST-basierte Signalisierung an die Webex-Cloud. Signalisierungsverbindungen sind ausschließlich ausgehend und verwenden URLs für den Verbindungsaufbau zu Webex-Diensten.

Für TLS-Signalisierungsverbindungen zu Webex-Diensten wird TLS Version 1.2 oder 1.3 verwendet. Die Auswahl des Verschlüsselungsverfahrens basiert auf den TLS-Einstellungen des Webex-Servers.

Webex bevorzugt bei Verwendung von TLS 1.2 oder 1.3 folgende Verschlüsselungssammlungen:

  • ECDHE für wichtige Verhandlungen
  • RSA-basierte Zertifikate (3072-Bit-Schlüssellänge)
  • SHA2-Authentifizierung (SHA384 oder SHA256)
  • Starke Verschlüsselungsverfahren mit 128 oder 256 Bit (z. B. AES_256_GCM)

Webex unterstützt Cipher Suites in der folgenden Prioritätsreihenfolge für TLS Version 1.2 connections*:

TLS_ECDHE_RSA_MIT_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MIT_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MIT_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__MIT_AES_256_CBC_SHA384
TLS_[] ECDHE RSA__MIT_AES_128_CBC_SHA256

Hinweis: Die CBC-Verschlüsselung wird für ältere Browser unterstützt, die die sicherere GCM-Verschlüsselung nicht anbieten.

Webex unterstützt Cipher Suites in der folgenden Prioritätsreihenfolge für TLS Version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Hinweis – Bei TLS 1.3 sind die ECDHE-Schlüsselaushandlung und RSA-basierte Zertifikate obligatorischer Bestandteil der Spezifikation, daher wird dieses Detail in der Beschreibung der Cipher Suite weggelassen.

*The Die Verschlüsselungssammlungen und die Reihenfolge der Verschlüsselungssammlungsprioritäten können für einige Webex-Dienste variieren
.
Herstellen von Signalisierungsverbindungen zu Webex-Diensten über URLs
Wenn Sie Proxys oder Firewalls zum Filtern des Datenverkehrs, der Ihr Unternehmensnetzwerk verlässt, eingesetzt haben, finden Sie die Liste der Ziel-URLs, die für den Zugriff auf den Webex-Dienst zugelassen werden müssen, im Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss".

Webex empfiehlt dringend, HTTP-Headerwerte nicht zu verändern oder zu löschen, während sie Ihren Proxy/Ihre Firewall passieren, es sei denn, dies ist in diesen Richtlinien ausdrücklich gestattet. https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Änderungen oder Löschungen von HTTP-Headern, die nicht den Vorgaben dieser Richtlinien entsprechen, können den Zugriff auf Webex-Dienste beeinträchtigen und zum Verlust des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte führen.

Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.

Mediendatenverkehr
Die Webex-App und Cisco-Videogeräte verschlüsseln Echtzeitmedien für Audio-, Video- und Content-Sharing-Streams mithilfe der folgenden Verschlüsselungsverfahren:

  • AES-256-GCM-Verschlüsselung
  • AES-CM-128-HMAC-SHA1-80-Verschlüsselung

AES-256-GCM ist der bevorzugte Verschlüsselungsalgorithmus der Webex-App und von Cisco-Videogeräten zur Verschlüsselung von Echtzeitmedien.

AES-CM-128-HMAC-SHA1 ist ein ausgereifter Verschlüsselungsalgorithmus, der eine nachgewiesene Interoperabilität zwischen verschiedenen Anbietern aufweist. AES-CM-128-HMAC-SHA1 wird typischerweise verwendet, um Medien von Endpunkten, die SRTP mit SIP-Signalisierung verwenden (z. B. Cisco und SIP-Geräte von Drittanbietern), an Webex-Dienste zu verschlüsseln.

Webex-Apps und Cisco-Videogeräte unterstützen bevorzugt UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports von Ihrer Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco-Videogeräte auf TLS zurück.

UDP – Cisco empfiehlt Medientransportprotokoll
In Übereinstimmung mit RFC 3550 RTP – A Transport Protocol for Real-Time Applications bevorzugt und empfiehlt Cisco UDP als Transportprotokoll für alle Webex-Sprach- und Video-Medienströme.

Nachteile der Verwendung von TCP als Medientransportprotokoll
Webex-Apps und Cisco-Videogeräte unterstützen TCP auch als Fallback-Medientransportprotokoll. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.

Nachteile der Verwendung von TLS als Medientransportprotokoll
Verschlüsselte TCP-Verbindungen (TLS) können aufgrund potenzieller Engpässe durch Proxy-Server eine weitere Verschlechterung der Medienqualität erfahren. Wenn Webex-Apps und Cisco-Videogeräte mit einem konfigurierten Proxy-Server TLS als Medientransportprotokoll verwenden, wird dieser Mediendatenverkehr über Ihren Proxy-Server geleitet, was zu Bandbreitenengpässen und in der Folge zu Paketverlusten führen kann.Cisco empfiehlt dringend, TLS nicht für den Medientransport in Produktionsumgebungen zu verwenden.

Webex-Medienströme werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen.

Die Webex-App und Cisco-Videogeräte verwenden außerdem STUN (RFC 5389) für Firewall-Traversal- und Media-Node-Reachability-Tests. Weitere Informationen finden Sie im Technischen Whitepaper zur Webex-Firewall.

Webex – Ziel-IP-Adressbereiche für Medien
Um die Webex-Medienserver zu erreichen, die den Mediendatenverkehr aus Ihrem Unternehmensnetzwerk verarbeiten, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Unternehmensfirewall erreichbar sind. Die Ziel-IP-Adressbereiche für Medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".

Webex-Datenverkehr über Proxys und Firewalls

Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht. Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall URL-Filterung unterstützt, konfigurieren Sie sie so, dass die im Abschnitt „Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss“ aufgeführten Webex-Ziel-URLs zugelassen werden.

Webex-Dienste – Portnummern und Protokolle

Die folgende Tabelle beschreibt Ports und Protokolle, die auf Ihrer Firewall geöffnet werden müssen, damit Cloud-registrierte Webex-Apps und Cisco-Videogeräte mit den Webex-Cloud-Signalisierungs- und Mediendiensten kommunizieren können.

Die in dieser Tabelle aufgeführten Webex-Apps, -Geräte und -Dienste umfassen:
Die Webex-App, Cisco-Videogeräte, Video Mesh Node, Hybrid Data Security Node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.Hinweise zu Ports und Protokollen für Geräte und Webex-Dienste
, die SIP verwenden, finden Sie im Abschnitt „ Netzwerkanforderungen für SIP-basierte Webex-Dienste“ .

Webex-Dienste – Portnummern und Protokolle

Zielport

Protokoll

Beschreibung

Geräte, auf denen diese Regel angewendet wird

443TLSWebex HTTPS-Signalisierung.
Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen.Wenn Sie einen Proxy-Server verwenden oder Ihre Firewall die DNS-Auflösung unterstützt, lesen Sie bitte den Abschnitt„ Domains und URLs, auf die für Webex-Dienste zugegriffen werden muss“,

um den Signalisierungszugriff auf Webex-Dienste zu ermöglichen.
Alle
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS)

Wird für DNS-Abfragen verwendet, um die IP-Adressen von Diensten in der Webex-Cloud zu ermitteln.
Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP.

 
Alle
5004 und 9000SRTP über UDPVerschlüsselte Audio-, Video- und Inhaltsfreigabe über die Webex-App und Cisco-Videogeräte

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-App

Cisco-Videogeräte

Video-Mesh-Knoten
50,000 – 53,000SRTP über UDPVerschlüsselte Audio-, Videodaten und Inhalte teilen – nur VideonetzknotenVideonetzknoten
5004SRTP über TCPTCP wird auch als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP nicht verwendet werden kann.Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt „ IP

- Subnetze für
Webex -Mediendienste“.
Webex-App

Cisco-Videogeräte

Video-Mesh-Knoten
443SRTP über TLSWird als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP und TCP nicht verwendet werden können.

Die Übertragung von Medien über TLS wird in Produktionsumgebungen nicht empfohlen

. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-App

Cisco-Videogeräte
  1. Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.

MTU-Größe für Webex IPv4- und IPv6-Datenverkehr

Webex unterstützt sowohl IPv4 als auch IPv6 für Signalisierungs- und Mediendienste. Für die meisten Kunden dürfte die Unterstützung von Webex über IPv4 und IPv6 keine Probleme bereiten. Dennoch können Probleme auftreten, wenn die Maximum Transmissible Unit (MTU) Ihres Netzwerks auf nicht standardmäßige Werte eingestellt ist.

Die Maximum Transmissible Unit (MTU) ist die maximale Größe eines IP-Pakets, das über eine Netzwerkverbindung ohne Fragmentierung übertragen werden kann. Der IPv6 RFC schreibt eine minimale MTU-Größe von 1280 Bytes vor. Die meisten Routing- und Switching-Geräte unterstützen standardmäßig eine maximale MTU-Größe von 1500 Byte auf allen Schnittstellen.

IPv6 fügt IP-Paketen zusätzlichen Overhead hinzu, was die Paketgröße im Vergleich zum IPv4-Datenverkehr erhöht. Der IPv6 RFC schreibt eine minimale MTU-Größe von 1280 Bytes vor.

Webex empfiehlt, die standardmäßige maximale Übertragungseinheit (MTU) von 1500 Byte für alle in Ihrem Netzwerk empfangenen und gesendeten IP-Pakete beizubehalten. Falls Sie die MTU-Größe in Ihrem Netzwerk reduzieren müssen, empfiehlt Webex, diese auf mindestens 1300 Byte zu verringern.

IP-Subnetze für Webex-Mediendienste

Die meisten Webex-Mediendienste werden in Cisco-Rechenzentren gehostet.

Cisco unterstützt außerdem Webex-Mediendienste in Microsoft Azure-Rechenzentren für die Videointegration mit Microsoft Teams (VIMT). Microsoft hat seine IP-Subnetze ausschließlich Cisco vorbehalten, und die in diesen Subnetzen befindlichen Mediendienste sind in virtuellen Netzwerkinstanzen von Microsoft Azure gesichert. Hinweise zur VIMT-Implementierung finden Sie unter https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurieren Sie Ihre Firewall so, dass der Zugriff auf diese Ziele, Webex IP-Subnetze und Transportprotokollports für Medienstreams von Webex-Apps und -Geräten ermöglicht wird.

Webex-Apps und Cisco-Videogeräte unterstützen UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports von Ihrer Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco-Videogeräte auf TLS zurück.

UDP ist Ciscos bevorzugtes Transportprotokoll für Mediendaten, und wir empfehlen dringend, für den Transport von Mediendaten ausschließlich UDP zu verwenden. Webex-Apps und Cisco-Videogeräte unterstützen zwar auch TCP und TLS als Transportprotokolle für Medien, diese werden jedoch in Produktionsumgebungen nicht empfohlen, da die verbindungsorientierte Natur dieser Protokolle die Medienqualität in verlustbehafteten Netzwerken ernsthaft beeinträchtigen kann.

Hinweis: Die nachfolgend aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Der HTTP-Signalisierungsverkehr zu Webex-Diensten kann gefiltert werden durch URL/domain auf Ihrem Enterprise-Proxy-Server, bevor die Daten an Ihre Firewall weitergeleitet werden.

IPv4-Subnetze für Mediendienste

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6-Adressbereiche für Mediendienste

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure-Rechenzentren – die zum Hosten von Video Integration for Microsoft Teams (auch bekannt als Microsoft Cloud Video Interop)-Diensten verwendet werden

Webex-Apps und Cisco-Videogeräte führen Tests durch, um die Erreichbarkeit und die Round-Trip-Zeit zu einer Teilmenge von Knoten in jedem Mediencluster zu ermitteln, die Ihrer Organisation zur Verfügung stehen. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. Die Ergebnisse dieser Tests werden gespeichert und vor der Teilnahme an einem Meeting oder einem Anruf an die Webex-Cloud gesendet. Die Webex-Cloud nutzt diese Erreichbarkeitstestergebnisse, um der Webex-App bzw. dem Webex-Gerät den besten Medienserver für den Anruf zuzuweisen, basierend auf dem Transportprotokoll (UDP bevorzugt), der Round-Trip-Zeit und der Verfügbarkeit von Medienserverressourcen.

Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Service-Anbieter zu filtern. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, einschließlich der Unfähigkeit, Meetings beizunehmen.

Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Erreichbarkeitstest Ihr Netzwerk überquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, können von Webex-Apps und Cisco-Videogeräten nicht genutzt werden.

 

Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration

Die meisten Organisationen verwenden Proxy-Server, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der ihr Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Gewähren oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Häufig werden Proxy-Server auch als einziger Pfad verwendet, der HTTP-basierten Internetverkehr an die Unternehmensfirewall weiterleiten kann, sodass die Firewall den ausgehenden Internetverkehr auf denjenigen beschränken kann, der ausschließlich vom/von den Proxy-Server(n) stammt. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im nachfolgenden Abschnitt aufgeführten Domänen/URLs zugreifen kann:

Webex empfiehlt dringend, HTTP-Headerwerte nicht zu verändern oder zu löschen, während sie Ihren Proxy/Ihre Firewall passieren, es sei denn, dies ist in diesen Richtlinien ausdrücklich gestattet. https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Änderungen oder Löschungen von HTTP-Headern, die nicht den Vorgaben dieser Richtlinien entsprechen, können den Zugriff auf Webex-Dienste beeinträchtigen und zum Verlust des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte führen.

Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss

Hinweis: Ein * am Anfang einer URL (z. B. *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Unterdomänen zugänglich sein müssen.
 

URLs der Cisco Webex-Dienste

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-Mikrodienste.


Zum Beispiel :
Webex Meetings-Dienste
Messaging-Dienste
Dateiverwaltungsdienst
Schlüsselverwaltungsdienst
Software-Upgrade-Dienst
Profilbilddienst
Whiteboard-Dienst
Näherungsdienst
[] Anwesenheitsdienst Registrierungsdienst [
Kalenderdienst

Suchdienst
Identitätsdienste
Authentifizierung
OAuth-Dienste
Geräte-Onboarding
Cloud-verbundene UC

Alle
*.webexcontent.com (1)Webex-Speicher für benutzergenerierte Inhalte und Protokolle, einschließlich:

Gemeinsame Dateien,
Transkodierte Dateien,
Bilder,
Screenshots,
Whiteboard-Inhalte,
Client & Geräteprotokolle,
Profilbilder,
Markenlogos, Bilder
Protokolldateien
Massenexport-CSV-Dateien & Importdateien (Control Hub)
Alle

Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.accompany.comIntegration von People InsightsWebex-Apps

Zusätzliche mit Webex verbundene Dienste – Domänen von Drittanbietern

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.sparkpostmail1.com
*.sparkpostmail.com
E-Mail-Dienst für Newsletter, Registrierungsinformationen, AnkündigungenAlle
*.giphy.comErmöglicht es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App
safebrowsing.googleapis.comWird verwendet, um Sicherheitsprüfungen an URLs durchzuführen, bevor diese im Nachrichtenstrom entfaltet werden. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App

*.walkme.com

s3.walkmeusercontent.com

Client für Webex-Benutzerleitfaden. Bietet Einführungs- und Nutzungsführungen für neue Benutzer

Weitere Informationen finden Sie unterhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex-Apps im Web
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Überprüfung der Internetverbindung durch Dritte, um Fälle zu identifizieren, in denen zwar eine Netzwerkverbindung besteht, aber keine Verbindung zum Internet.

Die Webex-App führt eigene Internetverbindungsprüfungen durch, kann aber auch diese Drittanbieter-URLs als Ausweichlösung verwenden.
Webex-App
*.appdynamics.com
*.eum-appdynamics.com
Leistungsüberwachung, Fehler- und Absturzerfassung, Sitzungsmetriken (1)Webex-App
Webex-Web-App
*.amplitude.comA/B Testen & Kennzahlen (1)Webex Web-App
Webex Android-App

*.livestream.webex.com
*.vbrickrev.com
Diese Domain wird von Teilnehmern verwendet, die Webex-Veranstaltungen und Webcasts ansehen.Webex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slide-assets-production.s3.eu-west-1.amazonaws.com
Wird für das Slido PPT-Add-In verwendet und ermöglicht es Slido Webseiten, Daten zu erstellen. polls/quizzes in der Vorbereitungsphase

Wird zum Exportieren von Fragen und Antworten, Umfrageergebnissen usw. aus Slidoverwendet.
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen anzufordern.

Hinweis: Webex unterstützt sowohl CRL- als auch OCSP-Stapling, um den Sperrstatus von Zertifikaten zu ermitteln.

Dank OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht mehr kontaktieren.
Alle
*.intel.comWird verwendet, um Zertifikatssperrlisten anzufordern und den Zertifikatstatus beim OCSP-Dienst von Intel für Zertifikate mit Hintergrundbildern zu prüfen, die von Webex-Apps und -Geräten verwendet werdenAlle
*.google.com
*.googleapis.com
Benachrichtigungen an Webex-Apps auf Mobilgeräten (z. B. neue Nachricht)

Google Firebase Cloud Messaging (FCM)-Dienst
https://firebase.google.com/docs/cloud-messaging

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Hinweis: Apple listet für APNS nur die IP-Subnetze für diesen Dienst auf.
Webex-App
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs für Webex Scheduler für Microsoft Outlook
Microsoft Outlook-Benutzer können den Webex Scheduler verwenden, um Webex-Meetings oder Webex Personal Room-Meetings direkt aus Microsoft Outlook in jedem Browser zu planen.
Einzelheiten finden Sie unter: Klicken Sie hier
Alle
Die Kerndienste von Webex werden eingestellt.
URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden
*.clouddrive.comWebex-Speicher für nutzergenerierte Inhalte und Protokolle

Der Dateispeicher auf clouddrive.com wurde im Oktober 2019 durch webexcontent.com ersetzt.

Organisationen mit langen Aufbewahrungsfristen für nutzergenerierte Inhalte verwenden möglicherweise weiterhin clouddrive.com zur Speicherung älterer Dateien.
Alle
*.ciscosparkcontent.comProtokolldatei-Uploads
Der Protokolldateispeicherdienst verwendet jetzt den *.webexcontent.com Domain
Webex-App

*.rackcdn.comContent Delivery Network (CDN) für die *.clouddrive.com-DomäneAlle

(1) Webex nutzt Drittanbieter für die Erfassung von Diagnose- und Fehlerbehebungsdaten sowie für die Erfassung von Absturz- und Nutzungsmetriken. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Datenschutz für Webex beschrieben. Einzelheiten finden Sie unter:

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Datenschutz%20Data%20Map &search_keyword=webex#/1552559092865176
Von Webex Services verwendete Content Delivery Networks
Webex nutzt Content Delivery Network (CDN)-Dienste, um statische Dateien und Inhalte effizient an Webex-Apps und -Geräte zu liefern. Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird). Wenn Sie keinen Proxy-Server verwenden (z. B. nur eine Firewall zum Filtern von URLs), erfolgt die DNS-Auflösung durch das Betriebssystem Ihrer Webex-App. / Um dieses Gerät zu verwenden, müssen Sie die folgenden CDN-URLs zur Zulassungsliste der Domain in Ihrer Firewall hinzufügen. :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

Zusätzliche URLs für Webex-Hybriddienste

Konfigurieren Sie Ihren Proxy, um Zugriff auf die URLs in der nachfolgenden Tabelle für Webex-Hybriddienste zu ermöglichen. Der Zugriff auf diese externen Domänen kann eingeschränkt werden, indem Sie Ihren Proxy so konfigurieren, dass nur die Quell-IP-Adressen Ihrer Hybriddienste-Knoten auf diese URLs zugreifen können.
 

URLs der Cisco Webex-Hybriddienste

URL

Beschreibung

Verwendet von:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hybrid-Dienst-ContainerVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Hochladen von ProtokolldateienVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comBenutzersynchronisierungHybriddienste-Verzeichniskonnektor

(1) Wir planen, die Verwendung von *.docker.com Und *.docker.io für Hybrid Services Containers, die schließlich durch Subdomains ersetzt werden in *.amazonaws.com.

Hinweis: Wenn Sie einen Cisco Web Security Appliance (WSA) Proxy verwenden und die von Webex-Diensten verwendeten URLs automatisch aktualisieren möchten, lesen Sie bitte dasWSA Webex Services-Konfigurationsdokument, um Anweisungen zur Bereitstellung eines Webex External Feed-in AsyncOS für Cisco Web Security zu erhalten.

Eine CSV-Datei mit der Liste der Webex Services-URIs finden Sie hier:Webex Services CSV-Datei


Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann. Die Unterstützung zusätzlicher Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden erläutert:

Proxy-Funktionen

Proxy-Authentifizierungsunterstützung

Proxys können als Zugriffskontrollgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis die Verbindung hergestellt ist. user/device stellt dem Proxy gültige Zugriffsberechtigungen zur Verfügung. Proxies unterstützen verschiedene Authentifizierungsmethoden, wie z. B. Basic Authentication, Digest Authentication (Windows-basiert), NTLM, Kerberos und Negotiate (Kerberos mit NTLM-Fallback).

Im Fall „Keine Authentifizierung“ in der folgenden Tabelle kann das Gerät zwar mit einer Proxy-Adresse konfiguriert werden, unterstützt aber keine Authentifizierung. Bei Verwendung der Proxy-Authentifizierung müssen gültige Anmeldeinformationen im Betriebssystem der Webex-App oder des Cisco-Videogeräts konfiguriert und gespeichert werden.

Bei Cisco Video-Geräten und der Webex-App können Proxy-Adressen manuell über das Betriebssystem der Plattform oder die Geräte-Benutzeroberfläche konfiguriert oder automatisch mithilfe von Mechanismen wie den folgenden ermittelt werden:

Web Proxy Auto Discovery (WPAD) und/oder PAC (Proxy Auto Config)-Dateien:

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

Produkt

Authentifizierungstyp

Proxy-Konfiguration

Webex für MacKeine Auth, Standard, NTLM (1)Manuell, WPAD, PAC
Webex für WindowsKeine Auth, Standard, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex für iOSKeine Auth, Standard, Digest, NTLMManuell, WPAD, PAC
Webex für AndroidKeine Auth, Standard, Digest, NTLMManuell, PAC
Webex-Web-AppKeine Auth, Standard, Digest, NTLM, NegotiateUnterstützt über Betriebssystem
Cisco-VideogeräteKeine Auth, Standard, DigestWPAD, PAC oder manuell
Webex-VideonetzknotenKeine Auth, Standard, Digest, NTLMManuell
Hybrider DatensicherheitsknotenKeine Auth, Standard, DigestManuell
Host-Connector für HybriddiensteKeine Auth, StandardManuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy
Hybriddienste: VerzeichniskonnektorKeine Auth, Standard, NTLMUnterstützt über Windows-Betriebssystem
Hybridedienste Expressway C: Kalender-KonnektorKeine Auth, Standard, NTLMManuelle Konfiguration Expressway C:
Anwendungen > Hybriddienste > Connector-Proxy : Benutzername Passwort
Schnellstraße C: Anwendungen > Hybriddienste > Kalender-Konnektor > Microsoft Exchange> Standard und/oder NTLM
Hybridedienste Expressway C: Anruf-KonnektorKeine Auth, StandardManuelle Konfiguration Expressway C:
Anwendungen > Hybriddienste > Connector Proxy

(1):Mac NTLM-Authentifizierung - Der Rechner muss nicht an der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Passworts aufgefordert
(2):Windows NTLM-Authentifizierung - Wird nur unterstützt, wenn ein Computer in der Domäne angemeldet ist

Hinweise zu den Proxy-Einstellungen für Windows-Betriebssysteme
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die die Konfiguration eines Proxys ermöglichen. WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mit
mehreren Benutzern entwickelt. WinINet ist eine Obermenge von WinHTTP; wenn Sie zwischen diesen beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und Cisco-Videogeräte überprüfen die Zertifikate der Server, mit denen sie TLS-Sitzungen aufbauen. Zertifikatsprüfungen wie die Prüfung des Zertifikatsausstellers und der digitalen Signatur basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Zur Durchführung dieser Validierungsprüfungen verwendet die App oder das Gerät eine Reihe vertrauenswürdiger Stammzertifizierungsstellenzertifikate, die im Truststore des Betriebssystems installiert sind.

Wenn Sie einen TLS-Inspecting-Proxy eingesetzt haben, um Webex-Datenverkehr abzufangen, zu entschlüsseln und zu untersuchen, stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Truststore Ihrer Webex-App oder Ihres Webex-Geräts installiert ist. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein. Für Cisco Video-Geräte öffnen Sie eine Serviceanfrage beim TAC, um dieses CA-Zertifikat in die RoomOS-Software zu installieren.

Die folgende Tabelle zeigt die Unterstützung der Webex-App und der Webex-Geräte für die TLS-Prüfung durch Proxy-Server:

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App
(Windows, Mac, iOS, Android, Web)
Ja*
Cisco-VideogeräteJa
Cisco WebEx VideonetzJa
Hybrid-DatensicherheitsdienstJa
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNein

Hinweis - Die Webex-App unterstützt keine Proxy-Server-Entschlüsselung und -Überprüfung von TLS-Sitzungen für Webex Meetings-Mediendienste. Wenn Sie den an Dienste in der Domain webex.com gesendeten Datenverkehr überprüfen möchten, müssen Sie eine TLS-Inspektionsausnahme für den an diese Domain gesendeten Datenverkehr erstellen. *mcs*.webex.com, *cb*.webex.com Und *mcc*.webex.com.


Hinweis - Die Webex-App unterstützt keine SNI-Erweiterung für TLS-basierte Medienverbindungen. Ein Verbindungsfehler zu den Audio- und Videodiensten von Webex tritt auf, wenn ein Proxy-Server SNI erfordert.

802.1X – Portbasierte Netzwerkzugriffssteuerung

Produkt

Unterstützt 802.1X

Anmerkungen

Webex-App
(Windows, Mac, iOS, Android, Web)
JaUnterstützt über Betriebssystem
Cisco-VideogeräteJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X über GUI oder Touch 10 konfigurieren
Zertifikate über HTTP-Schnittstelle hochladen
VideonetzknotenNeinVerwenden Sie die MAC-Adressumgehung
Hybrid-DatensicherheitsdienstNeinVerwenden Sie die MAC-Adressumgehung
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNeinVerwenden Sie die MAC-Adressumgehung

Netzwerkanforderungen für SIP-basierte Webex-Dienste

Die Webex-Cloud unterstützt eingehende und ausgehende Anrufe über SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte Anrufe. (1:1) Anrufe from/to Cloud-registrierte Webex-Apps und Cisco-Videogeräte.

SIP-Anrufe für Webex Meetings
Webex Meetings ermöglicht es Teilnehmern mit SIP-Apps und -Geräten, einem Meeting beizutreten, indem sie entweder:

  • Sie die SIP-URI für das Meeting (z. B. meetingnumber@webex.com) anrufen oder
  • Die Webex Cloud die angegebene SIP-URI des Teilnehmers (z. B. my-device@customer.com) anruft.


Anrufe zwischen SIP apps/devices und die Cloud hat Webex registriert app/Cisco Videogeräte
Die Webex-Cloud ermöglicht Benutzern von SIP-Apps und -Geräten Folgendes:

  • Anrufe können über in der Cloud registrierte Webex-Apps und Cisco-Videogeräte erfolgen.
  • Call-Cloud-registrierte Webex-Apps und Cisco-Videogeräte

In beiden Fällen müssen SIP-Apps und -Geräte eine Sitzung zur/von der Webex Cloud einrichten. Die SIP-App oder das Gerät wird bei einer SIP-basierten Anrufsteuerungsanwendung (wie z. B. Unified CM) registriert, die typischerweise über eine SIP-Trunk-Verbindung zu Expressway C und E verfügt, welche eingehende und ausgehende Anrufe (über das Internet) zur Webex Cloud ermöglicht.

SIP-Apps und -Geräte können:

  • Cisco-Videogerät, das SIP zur Registrierung bei Unified CM verwendet
  • Cisco IP-Telefone, die SIP zur Registrierung bei Unified CM verwenden, oder der Webex Calling-Dienst
  • Eine SIP-App oder ein SIP-Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet

Notiz * Wenn ein Router oder eine SIP-Firewall SIP-fähig ist, d. h. über ein SIP Application Layer Gateway (ALG) oder etwas Ähnliches verfügt, empfehlen wir, diese Funktionalität zu deaktivieren, um den ordnungsgemäßen Betrieb des Dienstes zu gewährleisten. Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.

In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:

Ports und Protokolle für Webex SIP-Dienste
QuellportZielportProtokollBeschreibung
Temporäre Häfen an SchnellstraßenWebex Cloud 5060 – 5070SIP über TCP/TLS/MTLS SIP-Signalisierung von Expressway E zur Webex-Cloud

Transportprotokolle: TCP/TLS/MTLS
Webex Cloud Ephemeral-Ports

Schnellstraße 5060 - 5070SIP über TCP/TLS/MTLS SIP-Signalisierung von der Webex-Cloud zu Expressway E

Transportprotokolle: TCP/TLS/MTLS
Schnellstraße
36000 - 59999
Webex Cloud
49152 -59999

RTP/SRTP über UDP
Unverschlüsselte/verschlüsselte Medien von Expressway E zur Webex-Cloud

Medientransportprotokoll: UDP
Webex Cloud
49152 - 59999
Schnellstraße
36000 - 59999
RTP/SRTP über UDPUnverschlüsselte/verschlüsselte Medien aus der Webex-Cloud zum Expressway E

Medientransportprotokoll: UDP

Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS.Die verschlüsselte SIP-Signalisierung wird bevorzugt, da die zwischen der Webex-Cloud und Expressway E ausgetauschten Zertifikate vor dem Verbindungsaufbau validiert werden können.

Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe für andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, das Folgendes zulässig ist:

  • Der vollständige ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
  • Der vollständige eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten

Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex Cloud begrenzen möchten. Konfigurieren Sie Ihre Firewall so, dass SIP-Signalisierung und Mediendatenverkehr auf die IP-Subnetze für Webex-Mediendienste (siehe Abschnitt „IP-Subnetze für Webex-Mediendienste“) und die folgenden AWS-Regionen zugreifen können: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Diese Webseite wird nicht sofort aktualisiert, da AWS regelmäßig Änderungen an den IP-Adressbereichen in seinen Subnetzen vornimmt. Um Änderungen im AWS-IP-Adressbereich dynamisch zu verfolgen, empfiehlt Amazon die Anmeldung für den folgenden Benachrichtigungsdienst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)

Netzwerkanforderungen für Webex Edge Audio

ProtokollPortnummer(n)RichtungZugriffstypKommentare
TCP5061, 5062EingehendSIP-SignalisierungEingehende SIP-Signalisierung für Webex Edge Audio
TCP5061, 5065AusgehendSIP-SignalisierungAusgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDP    Ephemere Häfen
8000 - 59999
EingehendMedienanschlüsseIn einer Unternehmens-Firewall müssen Pinholes für eingehenden Datenverkehr für Expressway mit einem Portbereich von 8000 – 59999 geöffnet werden.

 

Eine Zusammenfassung weiterer Webex-Hybriddienste und -dokumentation

Cisco WebEx Videonetz

Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie im Bereitstellungshandbuch für das Cisco Webex-Videonetz.

Hybrider Kalenderdienst

Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Calendar mit Webex, wodurch die Planung und der Beitritt zu Meetings vereinfacht wird, insbesondere wenn Sie mobil sind.

Einzelheiten finden Sie unter:Bereitstellungsleitfaden für den Webex Hybrid Calendar Service

Hybrider Verzeichnisdienst

Cisco-Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex Cloud. Es bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.

Einzelheiten finden Sie unter:Bereitstellungsleitfaden für Cisco Directory Connector

Bevorzugte Architektur für Webex-Hybriddienste

Die bevorzugte Architektur für Cisco Webex-Hybriddienste beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe:Bevorzugte Architektur für Webex Hybrid Services

Webex Calling – Netzwerkanforderungen

Wenn Sie Webex Calling zusammen mit Webex Meetings und Messaging einsetzen, finden Sie die Netzwerkvoraussetzungen für den Webex Calling-Dienst dort. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Events – Netzwerkanforderungen

Wenn Sie Webex Events auch zusammen mit Webex Meetings und Messaging einsetzen, finden Sie die Netzwerkvoraussetzungen für den Webex Events-Dienst dort. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Webex-Dienste für FedRAMP-Kunden

Kunden, die die Liste der IP-Adressbereiche und Ports für
Webex FedRAMP-Dienste benötigen, finden diese Informationen hier. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Dokumentrevisionsverlauf – Netzwerkanforderungen für Webex-Dienste

Änderungsdatum

Neue und geänderte Informationen

11/10/2025

Der defekte Link zum Google Firebase Cloud Messaging (FCM)-Dienst wurde aktualisiert.
Hinzugefügt *.akamaitechnologies.com zur CDN-Liste (wird von Webex RoomOS-Endpunkten verwendet)

06/30/2025

Die Zeile (beginnend mit speech.googleapis.com und texttospeech.googleapis.com) wurde entfernt, da der gesamte Datenverkehr des Dienstes nun ausschließlich über Domains unter den bereits dokumentierten läuft. *.webex.com und .wbx2.com Domains.

6/24/2025Neues Subnetz im Abschnitt „IPv4-Subnetze für Mediendienste“ hinzugefügt - 4.144.190.0/24* (Diese Spanne wird ab dem 8. Juli 2025 verwendet.)
4/8/2025Neues Subnetz im Abschnitt „IPv4-Subnetze für Mediendienste“ hinzugefügt - 4.152.180.0/24
4/4/2025Hinzufügung der Globalsign.com-Domäne
Root-CA für den Zeitstempelserver
4/4/2025Entfernung ungenutzter IP-Subnetze 66.114.160.0/20
1/6/2025IP-Adressbereiche zur Unterstützung von IPv6-Datenverkehr hinzugefügt
10/17/2024
10/21/2024
Aktualisiert 08/19/2024 Revisionsverlauf. Geändert (*.webexconnect.com) zur korrekten Eingabe von (*.webexcontent.com)
08/19/2024Beigefügte Bilder mit Branding-Logos für die (*.webexcontent.com) Abschnitt „Domains und URLs“
08/02/2024Webex IPv6-Unterstützungsabschnitt – Der Text wurde geändert, um die MTU-Größe für IPv4- und IPv6-Datenverkehr hervorzuheben.
07/26/2024Neue Subdomain hinzugefügt *dkr.ecr.us-east-1.amazonaws.com unter Zusätzliche URLs für Webex Hybrid Services
07/26/2024Leitfaden zur empfohlenen Größe der maximal übertragbaren Einheit (MTU) von IP-Paketen für IPv6-Datenverkehr zu Webex-Diensten
04/08/2024Vorher wurde ein fehlender Punkt hinzugefügt (*webex.com Und *cisco.com) unter der Cisco Webex Servers URLs-Subdomain
12/06/2023Überarbeitete Einleitung mit Schwerpunkt auf der Webex Suite of Services
12/06/2023Überarbeitung des Abschnitts: Transportprotokolle und Verschlüsselungsverfahren für in der Cloud registrierte Webex-Apps und -Geräte.

Aktualisierte Informationen zu den von Webex Suite Services verwendeten und bevorzugten TLS-Versionen und Cipher Suites

Zusätzliche Details und Hinweise zu Medientransportprotokollen

Cisco Video-Geräte unterstützen jetzt das Senden von Medien über TLS mithilfe eines Proxy-Servers, wodurch das Verhalten an das der Webex-App angeglichen wird.
Ergänzung der Hinweise zur Proxy-Konfiguration (Webex empfiehlt dringend, HTTP-Header-Werte nicht zu ändern oder zu löschen, während sie Ihren Proxy/Ihre Firewall passieren, es sei denn, dies ist zulässig…).
12/06/2023Revision der IP-Subnetze für Webex-Mediendienste Abschnitt

Mediendienste befinden sich nicht mehr in AWS, sondern nur noch in Webex-Rechenzentren und Microsoft Azure-Rechenzentren für VIMT.
Zusätzlicher Text zu Medientransportprotokollen und -präferenzen
12/06/2023Abschnitt „Webex-Signalisierungsdatenverkehr und Enterprise-Proxy-Konfiguration

“ Ergänzung von Hinweisen zur Proxy-Konfiguration (Webex empfiehlt dringend, HTTP-Header-Werte nicht zu ändern oder zu löschen, während sie Ihren Proxy/Ihre Firewall passieren, es sei denn, dies ist zulässig…)
12/06/2023Cisco Webex Services URL-Tabelle:

Zeilen 1 und 2 zusammengeführt (*.webex.com, *.cisco.com, *.wbx2.com etc)
Der Text soll dahingehend überarbeitet werden, dass die Webex-Suite gemeinsame Dienste für Meetings und Messaging nutzt.

*.livestream.webex.com hinzugefügt für Webex Webcasts

Ein Abschnitt über die Einstellung der Webex-Kerndienste: Text vereinfacht
10/09/2023Ein Link zum VIMT-Dokument wurde hinzugefügt.
8/29/2023Port 444 TLS für Video Mesh Node entfernt (wird nicht mehr verwendet).
5/24/2023Webex Events hinzugefügt – Netzwerkanforderungen
2/23/2023Neue IP-Subnetze für Medien hinzugefügt (144.196.0.0/16 Und 163.129.0.0/16)  Diese IP-Subnetze werden 30 Tage oder später nach Veröffentlichung hier aktiviert.
2/9/2023Erneut veröffentlicht (Problem mit nicht anklickbaren Registerkarten behoben)
1/23/2023Erneute Veröffentlichung mit entfernten duplizierten Subnetzen entfernt (66.114.169.0 und 66.163.32.0)
1/11/2023Webex-Web-App und SDK – TLS wurde als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte hinzugefügt, wenn UDP und TCP nicht verwendet werden können.
1/11/2023Neue IP-Subnetze für Medien hinzugefügt: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres für VIMT)
10/14/2022Neue Slido-URL hinzugefügt: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Neues IP-Subnetz für Medien hinzugefügt : 20.120.238.0/23 (Azure Data Center für VIMT)
9/12/2022URLs für Webex-Funktion zum Ansetzen für Microsoft Outlook hinzugefügt.
8/12/2022Im Abschnitt Portnummer und Protokolle wurde ein Hinweis hinzugefügt. RoomOS-Geräte senden keine über TLS übertragenen Medien an einen konfigurierten Proxy-Server.
8/12/2022Die IP-Subnetze für Webex-Medien – AWS IP-Subnetz 18.230.160.0/25 wurden aus der Tabelle IP-Subnetze entfernt. Diese Medienknoten verwendeten jetzt IP-Adressen von Cisco in bereits in der Tabelle aufgeführten Subnetzen.
8/12/2022Es wurde ein Hinweis hinzugefügt, dass für die aufgeführten URLs im Abschnitt Domänen und URLs für Webex-Dienste der Zugriff auf alle Domänen und Unterdomänen erforderlich ist.
6//25/2022Anforderungen für Google- und Apple-Benachrichtigungsdienste hinzugefügt
6/25/2022Neue Webex-URL *.webexapis.com zur Tabelle der Domänen und URLs hinzugefügt
6/22/2022Zusätzliche Anleitung für SIP-Bereitstellungen mit Cisco Unified CM hinzugefügt
4/5/2022Entfernung von AWS IP-Subnetzen für Mediendienste – diese Subnetze sind veraltet
12/14/2021Neue UDP-Portbereiche für Medien (50.000 – 53.000) für Video Mesh Node hinzugefügt.
Port 9000 für Medien über TCP entfernt – Die Verwendung dieses Zielports für Medien über TCP wird im Januar 2022 eingestellt.
Port 33434 für Medien über UDP und TCP entfernt – Die Verwendung des Zielports für Medien über UDP und TCP wird im Januar 2022 eingestellt.
11/11/2021Portnummern und Protokolle der Webex-Dienste und Tabelle der URLs der Cisco Webex-Dienste aktualisiert.
10/27/2021*.walkme.com und s3.walkmeusercontent.com wurden in der Domänentabelle hinzugefügt.
10/26/2021Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem hinzugefügt
10/20/2021CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzugefügt
10/19/2021Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten von Webex-Meetings zu verschlüsseln.
10/18/2021Neue IP-Subnetze (20.57.87.0/24*, 20.76.127.0/24* und 20.108.99.0/24*) hinzugefügt zum Hosten der Videointegration für die Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop) und die Domänen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net und *.fastly.net), die für Content Delivery Networks, die von Webex-Diensten verwendet werden, hinzugefügt wurden
10/11/2021Der Link zum Trust Portal im Abschnitt Domäne und URL wurde aktualisiert.
10/04/2021*.walkme.com und s3.walkmeusercontent.com aus der Domänentabelle entfernt, da sie nicht mehr benötigt werden.
07/30/2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
07/13/2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
07/02/2021*.s3.amazonaws.com zu *s3.amazonaws.com geändert
06/30/2021Die Liste der zusätzlichen URLs für Webex-Hybriddienste wurde aktualisiert.
06/25/2021Domäne *.appdynamics.com zur Liste hinzugefügt
06/21/2021Domäne *.lencr.org zur Liste hinzugefügt
06/17/2021Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert
06/14/2021Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert
05/27/2021Die Tabelle im Abschnitt „Zusätzliche URLs für Webex-Hybriddienste“ wurde aktualisiert.
04/28/2021Domänen für Slido PPT-Add-In hinzugefügt, um Slido Webseiten die Erstellung von Umfragen/Quizfragen im Vor-Meeting-Bereich zu ermöglichen
04/27/2021IP-Bereich 23.89.0.0/16 für Webex Edge Audio hinzugefügt
04/26/202120.68.154.0/24* als Azure-Subnetz hinzugefügt
04/21/2021CSV-Datei der Webex-Dienste wurde unter Zusätzliche URLs für Webex-Hybriddienste aktualisiert
04/19/202120.53.87.0/24* als Azure DC für VIMT/CVI hinzugefügt
04/15/2021Domäne *.vbrickrev.com für Webex Events-Webcasts hinzugefügt.
03/30/2021Umfassende Überarbeitung des Dokumentenlayouts.
03/30/2021Es wurden Details zur webgestützten Webex-App und zum Webex SDK-Mediensupport hinzugefügt (keine Medien über TLS).
03/29/2021Webex Edge für Gerätefunktionen, die mit einem Link zur Dokumentation aufgeführt sind.
03/15/2021Domäne *.identrust.com hinzugefügt
02/19/2021Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt
01/27/2021Domäne *.cisco.com für Cloud Connected UC-Dienst hinzugefügt und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop genannt) angegeben durch *
01/05/2021Neues Dokument, das die Netzwerkanforderungen für die Meeting- und Messaging-Dienste der Webex-App beschreibt
11/13/20Teilnetz https://155.190.254.0/23 aus den IP-Subnetzen für die Medientabelle entfernt
10/7/2020Zeile *.cloudfront.net aus zusätzlichen URLs für Webex Teams-Hybriddienste entfernt
9/29/2020Neues IP-Subnetz (20.53.87.0/24) für Webex Teams-Mediendienste hinzugefügt
9/29/2020Webex-Geräte wurden in Webex Room-Geräte umbenannt
9/29/2020*.core-os.net URL aus der Tabelle entfernt : Zusätzliche URLs für Webex Teams-Hybriddienste
9/7/2020Aktualisierter Link für AWS-Regionen
08/25/20Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien
8/10/20Zusätzliche Details darüber hinzugefügt, wie die Erreichbarkeit von Medienknoten getestet wird und über die Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect
7/31/20Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt
7/31/20Neue UDP-Zielmedienports für SIP-Anrufe zur Webex Teams-Cloud hinzugefügt
7/27/20170.72.0.0/16 (CIDR) oder 170.72.0.0 – 170.72.255.255 (Netzbereich) hinzugefügt
5/5/20sparkpostmail.com zur Tabelle der Drittanbieterdomänen hinzugefügt
4/22/20Neuer IP-Bereich 150.253.128.0/17 hinzugefügt
03/13/20Neue URL für den Dienst walkme.com hinzugefügt
TLS-Medientransport für Room OS-Geräte hinzugefügt
Neuer Abschnitt hinzugefügt : Netzwerkanforderungen für Hybrid Calling SIP-Signalisierung
Link zum Dokument mit den Webex Calling-Netzwerkanforderungen hinzugefügt
12/11/19Kleinere Textänderungen, Aktualisierung der Tabelle Webex Teams-Apps und -Geräte – Portnummern und Protokolle, Aktualisierung und Neuformatierung der Tabelle der Webex Teams-URLs. Entfernen der NTLM-Proxy-Authentifizierungsunterstützung für die Hybriddienste Management-Konnektor und Anruf-Konnektor
10/14/19TLS-Überprüfungsunterstützung für Room-Geräte hinzugefügt
9/16/2019Hinzufügen der TCP-Unterstützungsanforderung für DNS-Systeme, die TCP als Transportprotokoll verwenden.
Hinzufügen der URL *.walkme.com – Dieser Dienst bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.
Änderungen an den von Web Assistant verwendeten Service-URLs
8/28/2019*.sparkpostmail1.com URL hinzugefügt
E-Mail-Dienst für Newsletter, Registrierungsinformationen, Ankündigungen
8/20/2019Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt
8/15/2019Übersicht der für den Webex Teams-Dienst genutzten Cisco- und AWS-Rechenzentren.
*.webexcontent.com URL für Dateispeicherung hinzugefügt
Hinweis zur Einstellung der Nutzung von clouddrive.com für die Dateispeicherung
*.walkme.com URL für Metriken und Tests hinzugefügt
7/12/2019*.activate.cisco.com Und *.webapps.cisco.com Hinzugefügte URLs
Text-zu-Sprache-URLs aktualisiert auf *.speech-googleapis.wbx2.com Und
*.texttospeech-googleapis.wbx2.com
*.quay.io URL entfernt
URL für Hybrid-Service-Container aktualisiert auf *.amazonaws.com
6/27/2019Listenanforderung *.accompany.com für die People Insights-Funktion hinzugefügt
4/25/2019„Webex Teams-Dienste“ zur Zeile über TLS-Versionsunterstützung hinzugefügt.
„Webex Teams“ zur Zeile über Medienstreams unter Medienverkehr hinzugefügt.
„geografische“ vor Region im Abschnitt Webex Teams-IP-Subnetze für Medien hinzugefügt.
Es wurden weitere kleine Änderungen an der Formulierung vorgenommen.
Die URL-Tabelle für Webex Teams wurde bearbeitet, indem die URL für A/B-Tests und -Metriken aktualisiert und eine neue Zeile für Google Speech-Dienste hinzugefügt wurde.
Im Abschnitt „Zusätzliche URLs für Webex Teams Hybrid-Dienste“ wurde Versionsinformation „10.1“ nach AsyncOS entfernt.
Text im Abschnitt „Proxy-Authentifizierungsunterstützung“ aktualisiert.
 
3/26/2019Die hier verlinkte URL „Bitte beachten Sie das WSA Webex Teams-Konfigurationsdokument für weitere Informationen“ wurde von https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

geändert. Die URL „api.giphy.com“ wurde in *.giphy.com
2/21/2019„Webex Calling“ wurde aktualisiert und lautet nun „Webex Calling (ehemals Spark Calling)“, wie von John Costello gewünscht, aufgrund der bevorstehenden Produkteinführung mit gleichem Namen – Webex Calling via BroadCloud.
2/6/2019Der Text „Hybrider Medienknoten“ wurde aktualisiert und lautet nun „Webex-Videonetzknoten“
1/11/2019Der Text „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden“ wurde aktualisiert und lautet jetzt „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche, Avatar-Speicher, Webex Teams Branding Logos hochgeladen wurden“.
1/9/2019Folgende Zeile wurde entfernt: „*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC.“
5. Dezember 2018URLs aktualisiert: „https://“ wurde aus 4 Einträgen in der Tabelle der Webex Teams-URLs entfernt:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Verknüpfte .CSV-Datei für Webex Teams zum Anzeigen der oben aufgeführten überarbeiteten Links aktualisiert
30. November 2018Neue URLs :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; von Room-Geräten geteilte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und Webex Board
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps
Entfernung der Unterstützung für die TLS-Inspektion auf Room-Geräten: SX, DX, MX, Room Kit-Serie und Webex Board
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; 802.1X-Unterstützung
21. November 2018Folgender Hinweis wurde dem Abschnitt „IP-Subnetze für Medien“ hinzugefügt : Die obige Liste der IP-Adressbereiche für Cloud-Medienressourcen ist nicht vollständig. Es können weitere IP-Adressbereiche von Webex Teams verwendet werden, die nicht in der obigen Liste enthalten sind. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können.
19. Oktober 2018Hinweis hinzugefügt : Webex Teams nutzt Drittanbieter für die Datenerfassung zur Diagnose und Fehlerbehebung sowie für die Erfassung von Absturz- und Nutzungsstatistiken. Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Datenschutz für Webex beschrieben. Für Details siehe : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separate Tabelle für zusätzliche URLs, die von Hybrid-Diensten verwendet werden: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. August 2018Hinweis zur Tabelle „Ports und Protokolle“ hinzugefügt : Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Video Mesh Node konfigurieren, müssen die Ports 53 und 123 nicht durch die Firewall geöffnet werden.
7. Mai 2018Umfassende Überarbeitung des Dokuments
24. April 2022Reihenfolge der Absätze im Abschnitt für IP-Subnetze für Webex-Mediendienste geändert. Der Absatz, der mit „Wenn Sie Ihre Firewall konfiguriert haben …“ beginnt, wurde unter den Absatz verschoben, der mit „Cisco unterstützt …“ beginnt.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?
PreiseWebex-AppMeetingsCallingNachrichtenTeilen von Bildschirminhalten
Webex SuiteCallingMeetingsNachrichtenSlidoWebinareEventsContact CenterCPaaSSicherheitControl Hub
HeadsetsKamerasTisch-SerieRoom-SerieBoard-SerieTelefon-SerieZubehör
BildungGesundheitswesenRegierungsbehördenFinanzenSport und UnterhaltungFrontlineGemeinnützigStartupsHybrid-Arbeit
DownloadsTest-Meeting beitretenOnline-KurseIntegrationenZugänglichkeitInklusivitätLive- und On-Demand-WebinareWebex-CommunityWebex-EntwicklerNeuigkeiten und Innovationen
CiscoSupport kontaktierenKontaktieren Sie das Sales-TeamWebex BlogWebex Thought LeadershipWebex Merch StoreKarrieren
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
NutzungsbedingungenDatenschutzerklärungCookiesMarkenzeichen
©2025 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.
NutzungsbedingungenDatenschutzerklärungCookiesMarkenzeichen