Exigences réseau pour les services Webex
Historique des révisions du document
Cet article est destiné aux administrateurs réseau, en particulier aux administrateurs de pare-feu et de sécurité proxy, qui souhaitent utiliser la suite Webex des services de collaboration sur le Cloud au sein de leur organisation. Ce document se concentre principalement sur les exigences réseau de Webex Meetings et Webex Messaging, et fournit également des liens vers des documents qui décrivent les exigences réseau pour Webex Calling.
Cet article vous aidera à configurer l’accès réseau à la suite Webex des services utilisés par :
Clients de l'application Webex enregistrée dans le Cloud pour les réunions, la messagerie et les appels
Clients de l'application Centre de réunions Webex enregistrés dans le Cloud
Périphériques vidéo Cisco, téléphones IP Cisco, périphériques vidéo Cisco et périphériques tiers qui utilisent SIP pour se connecter aux services Webex Suite.
Ce document se concentre principalement sur les exigences réseau des produits enregistrés dans le Cloud Webex qui utilisent la signalisation HTTPS pour communiquer avec les services Webex Suite, mais décrit également séparément les exigences réseau pour les produits qui utilisent la signalisation SIP vers le Cloud Webex. Ces différences sont résumées ci-dessous :
Toutes les applications et tous les périphériques Webex enregistrés sur le Cloud utilisent la norme HTTPS pour communiquer avec les services de messagerie et de réunion Webex :
- L’application Webex utilise la signalisation HTTPS pour les services de messagerie et de réunion Webex. L’application Webex peut également utiliser le protocole SIP pour rejoindre les réunions Webex, mais ceci est soumis à l’appel de l’utilisateur via son adresse SIP ou au choix de composer une URL SIP pour rejoindre une réunion (plutôt que d’utiliser la fonctionnalité de réunion native de l’application Webex).
- Les périphériques vidéo Cisco enregistrés dans le Cloud utilisent la signalisation HTTPS pour tous les services Webex.
- Les périphériques Webex enregistrés SIP sur site peuvent également utiliser la signalisation HTTPS si la fonction Webex Edge pour les périphériques est activée. Cette fonctionnalité permet aux périphériques Webex d’être administrés via Webex Control Hub et de participer à des réunions Webex en utilisant la signalisation HTTPS (pour plus de détails, voir https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Le service Webex Calling et les produits de contrôle des appels sur site tels que Cisco Unified CM utilisent SIP comme protocole de contrôle des appels. Les périphériques vidéo Cisco, les téléphones IP Cisco et les produits 3e tiers peuvent rejoindre les réunions Webex en utilisant SIP. Pour les produits de contrôle d’appel SIP sur site tels que Cisco Unified CM, une session SIP est établie par le biais d’un contrôleur frontalier tel que Expressway C & E ou CUBE SBC pour les appels vers et depuis le Cloud Webex.
Pour des détails sur les exigences réseau spécifiques pour le service Webex Calling, voir : https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Toutes les applications Webex et les périphériques vidéo Cisco enregistrés dans le Cloud initient uniquement des connexions sortantes. Le Cloud Webex de Cisco n’initie jamais de connexions sortantes vers les applications Webex et les périphériques vidéo Cisco enregistrés dans le Cloud, mais peut passer des appels sortants vers des périphériques SIP.
Les services Webex pour les réunions et la messagerie sont hébergés dans des centres de données répartis dans le monde entier qui sont soit la propriété de Cisco (par exemple, les centres de données Webex pour les services d’identité, les services de réunion et les serveurs de médias), soit hébergés dans un Cloud privé virtuel Cisco (VPC) sur la plateforme Amazon AWS (par exemple, les micro-services de messagerie Webex, les services de stockage de messagerie). Les services Webex résident également dans les centres de données Microsoft Azure pour l’interopérabilité vidéo avec Microsoft Teams (VIMT).
Types de trafic :
L’application Webex et les périphériques vidéo Cisco établissent des connexions de signalisation et de média vers le Cloud Webex.
Trafic de signalisation
L’application Webex et les périphériques vidéo Cisco utilisent HTTP comme HTTP sur TLS (HTTPS) et Secure Web Sockets (WSS) sur TLS pour la signalisation basée sur REST vers le Cloud Webex. Les connexions de signalisation sont uniquement sortantes et utilisent des URL pour l'établissement des sessions vers les services Webex.
Les connexions de signalisation TLS aux services Webex utilisent TLS version 1.2 ou 1.3. La sélection du chiffrement est basée sur la préférence TLS du serveur Webex.
En utilisant TLS 1.2 ou 1.3, Webex préfère les suites de chiffrement en utilisant :
- ECDHE pour la négociation clé
- Certificats basés sur RSA (taille de clé 3072 bits)
- Authentification SHA2 (SHA384 ou SHA256)
- Chiffrement renforcé utilisant 128 ou 256 bits (par exemple, AES_256_GCM)
Webex prend en charge les suites de chiffrement dans l’ordre de préférence suivant pour les connexions TLS version 1.2* :
TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384
TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256
TLS_ECDHE_RSA_AVEC_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_AVEC_AES_256_CBC_SHA384
TLS_ECDHE_RSA_AVEC_AES_128_CBC_SHA256
Remarque - Le chiffrement en mode CBC est pris en charge pour les navigateurs plus anciens sans chiffrement en mode GCM plus sécurisé.
Webex prend en charge les suites de chiffrement dans l’ordre de préférence suivant pour les connexions TLS version 1.3* :
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Remarque – Avec TLS 1.3, la négociation des clés ECDHE et les certificats basés sur RSA font partie obligatoire de la spécification et ce détail est donc omis dans la description de la suite de chiffrement.
*Les suites de chiffrement et l'ordre de préférence de la suite de chiffrement peuvent varier pour certains services Webex
Établissement de connexions de signalisation vers les services Webex à l'aide des URL
Si vous avez déployé des proxys ou des pare-feu pour filtrer le trafic quittant votre réseau d'entreprise, la liste des URL de destination qui doivent être autorisées à accéder au service Webex se trouve dans la section « Domaines et URL auxquels il faut accéder pour les services Webex ».
Webex vous recommande fortement de ne pas modifier ou supprimer les valeurs d'en-tête HTTP lorsqu'elles passent par votre proxy/pare-feu sauf si cela est autorisé dans ces directives https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modification ou la suppression des en-têtes HTTP en dehors de ces directives peut avoir un impact sur l’accès aux services Webex, y compris la perte d’accès aux services Webex par les applications Webex et les périphériques vidéo Cisco.
Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment.
Trafic média
L’application Webex et les périphériques vidéo Cisco chiffrent les médias en temps réel pour les flux audio, vidéo et de partage de contenu à l’aide des algorithmes de chiffrement suivants :
- Chiffrement AES-256-GCM
- Chiffrement AES-CM-128-HMAC-SHA1-80
AES-256-GCM est le chiffrement préféré par l’application Webex et les périphériques vidéo Cisco pour chiffrer les médias en temps réel.
AES-CM-128-HMAC-SHA1 est un chiffrement mature dont l’interopérabilité entre les fournisseurs a été prouvée. AES-CM-128-HMAC-SHA1 est généralement utilisé pour chiffrer les médias vers les services Webex à partir des points de terminaison utilisant SRTP avec signalisation SIP (par exemple, les périphériques SIP Cisco et 3e partie).
Dans l’ordre des préférences, les applications Webex et les périphériques vidéo Cisco prennent en charge UDP, TCP et TLS comme protocoles de transport de médias. Si les ports UDP sont bloqués par votre pare-feu, les applications Webex et les périphériques vidéo Cisco rebasculeront sur le protocole TCP. Si les ports TCP sont bloqués, les applications Webex et les périphériques vidéo Cisco rebasculeront sur TLS.
UDP – Protocole de transport de médias recommandé par Cisco
Conformément au protocole RFC 3550 RTP – Un protocole de transport pour les applications en temps réel, Cisco préfère et recommande fortement l'UDP comme protocole de transport pour tous les flux de médias vocaux et vidéo Webex.
Inconvénients de l’utilisation du protocole TCP comme protocole de transport de médias
Les applications Webex et les périphériques vidéo Cisco prennent également en charge le protocole TCP comme protocole de transport de médias de secours. Cependant, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias vocaux et vidéo. En effet, TCP est orienté vers les connexions et conçu pour fournir de manière fiable des données correctement ordonnées aux protocoles de la couche supérieure. Avec TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’il en soit accusé réception, et le destinataire met en mémoire tampon le flux de paquets jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une augmentation de la latence et de la gigue, ce qui affecte la qualité du média pour les participants à l’appel.
Inconvénients de l’utilisation de TLS comme protocole de transport de médias
Les connexions TCP (TLS) chiffrées peuvent souffrir d’une dégradation supplémentaire de la qualité des médias en raison des goulets d’étranglement potentiels du serveur proxy. Si TLS est utilisé comme protocole de transport de médias par les applications Webex et les périphériques vidéo Cisco avec un serveur proxy configuré, ce trafic média sera acheminé par votre serveur proxy, ce qui peut créer des goulets d’étranglement de bande passante et une perte de paquets subséquente. Cisco recommande fortement que TLS ne soit pas utilisé pour le transport des médias dans les environnements de production.
Les médias Webex circulent dans les deux sens à l’aide d’un flux symétrique de 5-tuple (adresse IP source, adresse IP de destination, port source, port de destination, protocole) initié de l’intérieur vers le Webex Cloud.
L’application Webex et les périphériques vidéo Cisco utilisent également STUN (RFC 5389) pour la traversée du pare-feu et les tests d’accessibilité des nœuds média. Pour plus d’informations, veuillez consulter l’article technique Pare-feu Webex.
Webex – Plages d’adresses IP de destination pour les médias
Pour atteindre les serveurs média Webex qui traitent le trafic média quittant votre réseau d’entreprise, vous devez autoriser les sous-réseaux IP qui hébergent ces services média à être accessibles via votre pare-feu d’entreprise. Les plages d’adresses IP de destination pour le trafic média envoyé aux nœuds média Webex se trouvent dans la section « Sous-réseaux IP pour les services média Webex ».
Trafic Webex à travers les proxies et les pare-feu
La plupart des clients déploient un pare-feu Internet, ou un proxy et un pare-feu Internet, pour limiter et contrôler le trafic HTTP qui sort et entre dans leur réseau. Suivez les instructions ci-dessous concernant le pare-feu et le proxy pour permettre l’accès aux services Webex depuis votre réseau. Si vous utilisez uniquement un pare-feu, notez que le filtrage du trafic de signalisation Webex à l’aide des adresses IP n’est pas pris en charge, car les adresses IP utilisées par les services de signalisation Webex sont dynamiques et peuvent changer à tout moment. Si votre pare-feu prend en charge le filtrage des URL, configurez-le pour autoriser les URL de destination Webex répertoriées dans la section « Domaines et URL auxquels il faut accéder pour les services Webex ».
Le tableau suivant décrit les ports et les protocoles qui doivent être ouverts sur votre pare-feu pour permettre aux applications Webex enregistrées dans le Cloud et aux périphériques vidéo Cisco de communiquer avec les services de signalisation et de médias du Cloud Webex.
Les applications, périphériques et services Webex couverts dans ce tableau sont les suivants :
L’application Webex, les périphériques vidéo Cisco, le nœud de maillage vidéo, le nœud de sécurité des données hybrides, le connecteur de répertoire, le connecteur de calendrier, le connecteur de gestion, le connecteur de service.
Des instructions sur les ports et protocoles pour les périphériques et les services Webex utilisant SIP sont disponibles dans la section « Configuration réseau requise pour les services Webex basés sur SIP ».
Services Webex – Numéros de port et protocoles | |||
Port de destination |
Protocole |
Description |
Périphériques utilisant cette règle |
443 | TLS | Signalisation HTTPS Webex. L’établissement de la session vers les services Webex est basé sur des URLs spécifiques, plutôt que sur des adresses IP. Si vous utilisez un serveur proxy, ou si votre pare-feu prend en charge la résolution DNS ; reportez-vous à la section « Domaines et URL auxquels il faut accéder pour les services Webex » pour autoriser l'accès de signalisation aux services Webex. | Tous |
123 (1) | UDP | Network Time Protocol (NTP) | Tous |
53 (1) | UDP TCP | Domain Name System (DNS) Utilisé pour les recherches DNS afin de découvrir les adresses IP des services dans le Cloud Webex. La plupart des requêtes DNS sont effectuées sur le protocole UDP ; cependant, les requêtes DNS peuvent également utiliser le protocole TCP. | Tous |
5004 et 9000 | SRTP sur UDP | Partage chiffré de l’audio, de la vidéo et du contenu sur l’application Webex et les périphériques vidéo Cisco Pour obtenir une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services média Webex ». | Application Webex Périphériques vidéo Cisco Nœuds de maillage vidéo |
50,000 – 53,000 | SRTP sur UDP | Partage chiffré de l’audio, de la vidéo et du contenu – Nœud de maillage vidéo uniquement | Nœud de maillage vidéo |
5004 | SRTP sur TCP | Le TCP sert également de protocole de transport de secours pour le partage chiffré audio, vidéo, et de contenu si le protocole UDP ne peut être utilisé. Pour obtenir une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services média Webex ». | Application Webex Périphériques vidéo Cisco Nœuds de maillage vidéo |
443 | SRTP sur TLS | Utilisé comme protocole de transport de secours pour le partage crypté d’audio, de vidéo et de contenu si UDP et TCP ne peuvent être utilisés. Les médias sur TLS ne sont pas recommandés dans les environnements de production Pour obtenir une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services média Webex ». | Application Webex Périphériques vidéo Cisco |
- Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, les ports 53 et 123 n’ont pas besoin d’être ouverts par votre pare-feu.
Webex prend en charge IPv4 et IPv6 pour les services de signalisation et de médias. Pour la plupart des clients, la prise en charge de Webex sur IPv4 et IPv6 ne devrait présenter aucun problème. Néanmoins, des problèmes peuvent survenir si l'unité maximale transmissible (MTU) de votre réseau est définie sur des valeurs qui ne correspondent pas à des valeurs par défaut.
L'unité maximale transmissible (MTU) est la taille maximale du paquet IP qui peut être transmis sur une liaison réseau sans fragmentation. Le protocole RFC IPv6 requiert une taille MTU minimale de 1280 octets. La plupart des périphériques de routage et de commutation prennent en charge une taille MTU maximale par défaut de 1500 octets sur toutes les interfaces.
IPv6 ajoute une surcharge supplémentaire aux paquets IP, ce qui augmente la taille des paquets par rapport au trafic IPv4. Le protocole RFC IPv6 requiert une taille MTU minimale de 1280 octets.
Webex recommande de conserver la taille maximale d'unité de transmission (MTU) par défaut de 1500 octets pour tous les paquets IP reçus et envoyés sur votre réseau. Si vous avez besoin de réduire la taille MTU de votre réseau, Webex vous recommande de la réduire à pas moins de 1300 octets.
La majorité des services média Webex sont hébergés dans des centres de données Cisco.
Cisco prend également en charge les services média Webex dans les centres de données Microsoft Azure pour l’intégration vidéo avec Microsoft Teams (VIMT). Microsoft a réservé ses sous-réseaux IP à l’usage exclusif de Cisco, et les services média situés dans ces sous-réseaux sont sécurisés dans les instances de réseau virtuel Microsoft Azure. Pour des instructions sur le déploiement VIMT, voir https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configurez votre pare-feu pour autoriser l’accès à ces destinations, aux sous-réseaux IP Webex et aux ports de protocole de transport pour les flux multimédias provenant des applications et périphériques Webex.
Les applications Webex et les périphériques vidéo Cisco prennent en charge UDP, TCP et TLS comme protocoles de transport de médias. Si les ports UDP sont bloqués par votre pare-feu, les applications Webex et les périphériques vidéo Cisco rebasculeront sur le protocole TCP. Si les ports TCP sont bloqués, les applications Webex et les périphériques vidéo Cisco rebasculeront sur TLS.
UDP est le protocole de transport préféré de Cisco pour les médias, et nous vous recommandons fortement d’utiliser uniquement UDP pour le transport des médias. Les applications Webex et les périphériques vidéo Cisco prennent également en charge les protocoles de transport TCP et TLS pour les médias, mais ils ne sont pas recommandés dans les environnements de production car la nature de ces protocoles, axés sur les connexions, peut sérieusement affecter la qualité des médias sur les réseaux avec perte de données.
Remarque :
Les sous-réseaux IP énumérés ci-dessous sont destinés aux services média Webex. Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment. Le trafic de signalisation HTTP vers les services Webex peut être filtré par URL/domaine dans votre serveur proxy d’entreprise avant d’être transféré vers votre pare-feu.
Sous-réseaux IPv4 pour les services média | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Plages d'adresses IPv6 pour les services média |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Centres de données Azure – utilisés pour héberger les services d’intégration vidéo pour Microsoft Teams (également appelé Microsoft Cloud Video Interop)
Les applications Webex et les périphériques vidéo Cisco effectuent des tests pour détecter l’accessibilité et le temps d’aller-retour vers un sous-ensemble de nœuds dans chaque cluster média disponible pour votre organisation. L’accessibilité des nœuds multimédias est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, lors d’un changement de réseau et périodiquement pendant l’exécution de l’application ou du périphérique. Les résultats de ces tests sont stockés et envoyés vers le Cloud Webex avant de rejoindre une réunion ou un appel. Le Cloud Webex utilise les résultats de ces tests d’accessibilité pour attribuer à l’application Webex/au périphérique Webex le meilleur serveur média pour l’appel en fonction du protocole de transport (UDP de préférence), de la durée du trajet aller-retour et de la disponibilité des ressources du serveur média.
Cisco ne prend pas en charge et ne recommande pas le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique particulière ou d'un fournisseur de services de Cloud. Le filtrage par région peut entraîner une sérieuse dégradation de l’expérience de réunion, jusqu’à l’impossibilité totale de rejoindre les réunions.
Si vous avez configuré votre pare-feu pour autoriser le trafic vers uniquement un sous-ensemble des sous-réseaux IP ci-dessus, vous pouvez quand même voir le trafic de test d’accessibilité traversant votre réseau, pour atteindre les nodes média dans ces sous-réseaux IP bloqués. Les nœuds média sur les sous-réseaux IP bloqués par votre pare-feu ne seront pas utilisés par les applications Webex et les périphériques vidéo Cisco.
Trafic de signalisation Webex et configuration du proxy d’entreprise
La plupart des entreprises utilisent des serveurs proxy pour inspecter et contrôler le trafic HTTP qui quitte leur réseau. Les proxys peuvent être utilisés pour exécuter plusieurs fonctions de sécurité telles que l’autorisation ou le blocage de l’accès à des URL spécifiques, l’authentification des utilisateurs, la recherche de réputation d’adresse IP/domaine/nom d’hôte/URI, ainsi que le déchiffrage et l’inspection du trafic. Les serveurs proxy sont également couramment utilisés comme seul chemin qui peut transférer le trafic Internet basé sur HTTP vers le pare-feu de l’entreprise, permettant au pare-feu de limiter le trafic Internet sortant à celui provenant uniquement du ou des serveurs proxy. Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines et aux URL répertoriés dans la section ci-dessous :
Webex vous recommande fortement de ne pas modifier ou supprimer les valeurs d'en-tête HTTP lorsqu'elles passent par votre proxy/pare-feu sauf si cela est autorisé dans ces directives https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modification ou la suppression des en-têtes HTTP en dehors de ces directives peut avoir un impact sur l’accès aux services Webex, y compris la perte d’accès aux services Webex par les applications Webex et les périphériques vidéo Cisco.
URL des services Cisco Webex | ||
Domaine/URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Micro-services Webex.
| Tous |
*.webexcontent.com (1) | Stockage Webex pour le contenu et les journaux générés par l’utilisateur, y compris : Fichiers partagés, Fichiers transcodés, Images, Captures d’écran, Contenu du tableau blanc, Journaux du client et du périphérique, Images de profil, Logos de marque, images Fichiers journaux Fichiers CSV d’exportation et d’importation en lot (Control Hub) | Tous |
Autres services relatifs à Webex – Domaines appartenant à Cisco | ||
URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.accompany.com | Intégration People Insights | Applications Webex |
Services supplémentaires relatifs à Webex – Domaines tiers | ||
URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.sparkpostmail1.com *.sparkpostmail.com | service de messagerie électronique pour les bulletins d’information, les informations sur les inscriptions et les annonces | Tous |
*.giphy.com | Permet aux utilisateurs de partager des images GIF. Cette fonction est activée par défaut mais peut être désactivée dans le Control Hub | Application Webex |
safebrowsing.googleapis.com | Utilisé pour effectuer des contrôles de sécurité sur les URL avant de les déployer dans le flux de messages. Cette fonction est activée par défaut, mais peut être désactivée dans le Control Hub | Application Webex |
*.walkme.com | Guide de l’utilisateur du client Webex. Fournit des visites d’intégration et d’utilisation pour les nouveaux utilisateurs Pour plus d’informations, voir https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Applications Web de Webex |
speech.googleapis.com | Services vocaux de Google. Utilisé par Webex Assistant pour gérer la reconnaissance vocale et la synthèse vocale. Désactivé par défaut, acceptez-vous via Control Hub. Webex Assistant peut également être désactivé au niveau de chaque périphérique. | Webex Room Kit et périphériques vidéo Cisco Les détails des périphériques vidéo Cisco qui prennent en charge Webex Assistant sont documentés ici : https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Une tierce partie vérifie la connectivité Internet pour identifier les cas où il y a une connexion réseau mais pas de connexion à Internet. L’application Webex effectue ses propres vérifications de connectivité Internet mais peut également utiliser ces URL 3ème partie en tant que solution de secours. | Webex App |
*.appdynamics.com *.eum-appdynamics.com | Suivi des performances, capture des erreurs et des pannes, mesures des sessions (1) | Application Webex Application Web Webex |
*.amplitude.com | Tests A/B et métriques (1) | Application Web Webex Application Android Webex |
*.livestream.webex.com *.vbrickrev.com | Ce domaine est utilisé par les invités qui visionnent Webex Events et les webcasts | Webex Events, Webcasts Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Utilisé pour Slido le module complémentaire PPT et pour permettre aux Slido pages Web de créer des sondages/quiz en pré-réunion Utilisé pour exporter les questions et réponses, les résultats des sondages, etc. à partir de Slido | Tous |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilisé pour demander des listes de révocation de certificats à ces autorités de certification Remarque - Webex prend en charge l’agrafage CRL et OCSP pour déterminer l’état de révocation des certificats. Avec l’agrafage OCSP, les applications et les périphériques Webex n’ont pas besoin de contacter ces autorités de certification | Tous |
*.intel.com | Utilisé pour demander des listes de révocation de certificats et vérifier l’état des certificats avec le service OCSP d’Intel, pour les certificats envoyés avec les images d’arrière-plan utilisées par les applications et les périphériques Webex. | Tous |
*.google.com *.googleapis.com | Notifications aux applications Webex sur les périphériques mobiles (nouveau message, par exemple) Service Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Service Apple Push Notification (APNS) https://support.apple.com/en-us/HT203609 Remarque - Pour APNS, Apple ne répertorie que les sous-réseaux IP pour ce service | Application Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL du programmateur Webex pour Microsoft Outlook Les utilisateurs de Microsoft Outlook peuvent utiliser le programmateur Webex pour programmer des réunions Webex ou des réunions Salle personnelle Webex directement depuis Microsoft Outlook dans tous les navigateurs. Pour plus d’informations, voir : Cliquez ici | Tous |
Les services de base Webex sont obsolètes | ||
URL | Description | Applications et périphériques Webex utilisant ces domaines/URLs |
*.clouddrive.com | Stockage Webex pour le contenu généré par les utilisateurs et les journaux Le stockage de fichiers sur clouddrive.com a été remplacé par webexcontent.com en octobre 2019 Les organisations ayant de longues périodes de conservation pour le contenu généré par les utilisateurs peuvent encore utiliser cloudrive.com pour stocker des fichiers plus anciens | Tous |
*.ciscosparkcontent.com | Chargement des fichiers journaux Le service de stockage des fichiers journaux utilise maintenant le domaine *.webexcontent.com | Application Webex |
*.rackcdn.com | Réseau de diffusion de contenu (CDN) pour le domaine *.clouddrive.com | Tous |
(1) Webex fait appel à des tiers pour la collecte de données de diagnostic et de dépannage, ainsi que pour la collecte de statistiques de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans les fiches de confidentialité de Webex. Pour des détails, voir :
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Confidentialité%20Data%20Map&search_keyword=webex#/1552559092865176
Webex utilise les services de réseau de diffusion de contenu (CDN) pour fournir efficacement des fichiers statiques et du contenu aux applications et périphériques Webex. Si vous utilisez un serveur proxy pour contrôler l’accès aux services Webex, vous n’avez pas besoin d’ajouter les domaines CDN à la liste des domaines autorisés pour les services Webex (car la résolution DNS vers le CNAME CDN est effectuée par votre proxy après le filtrage initial des URL). Si vous n’utilisez pas de serveur proxy (par exemple, si vous utilisez uniquement un pare-feu pour filtrer les URL), la résolution DNS est effectuée par le système d’exploitation de votre application/périphérique Webex et vous devrez ajouter les URL CDN suivantes à la liste des domaines autorisés dans votre pare-feu :
URL des services Cisco Webex Hybrid | ||
URL |
Description |
Utilisé par : |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Conteneurs des Services hybrides | Nœud de maillage vidéo Nœud de sécurité des données hybrides |
*s3.amazonaws.com (1) | Chargement des fichiers journaux | Nœud de maillage vidéo Nœud de sécurité des données hybrides |
*.cloudconnector.webex.com | Synchronisation des utilisateurs | Connecteur de répertoire des services hybrides |
(1) Nous prévoyons de supprimer progressivement l’utilisation de *.docker.com et *.docker.io pour les conteneurs de services hybrides, en les remplaçant éventuellement par des sous-domaines dans *.amazonaws.com.
Remarque :
Si vous utilisez un proxy Cisco Web Security Appliance (WSA) et que vous souhaitez mettre à jour automatiquement les URL utilisées par les services Webex, veuillez consulter le document de configuration des services Webex WSA pour savoir comment déployer un AsyncOS de feed-in externe Webex pour Cisco Web Security.
Pour un fichier CSV contenant la liste des URI des services Webex, voir : Fichier CSV des services Webex
Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines/URL énumérés dans la section précédente. La prise en charge de fonctionnalités proxy supplémentaires pertinentes pour les services Webex est abordée ci-dessous :
Prise en charge de l’authentification du proxy
Les proxys peuvent être utilisés comme périphériques de contrôle d’accès, bloquant l’accès aux ressources externes jusqu’à ce que l’utilisateur/le périphérique fournisse des informations d’autorisation d’accès valides au proxy. Plusieurs méthodes d'authentification sont prises en charge par les proxys, telles que l'authentification de base, l'authentification Digest (sous Windows) NTLM, Kerberos et Negotiate (Kerberos avec basculement NTLM).
Dans le cas « Aucune authentification » du tableau ci-dessous, le périphérique peut être configuré avec une adresse proxy mais ne prend pas en charge l'authentification. Lorsque l’authentification par proxy est utilisée, des informations d’identification valides doivent être configurées et stockées dans le système d’exploitation de l’application Webex ou du périphérique vidéo Cisco.
Pour les périphériques vidéo Cisco et l’application Webex, les adresses proxy peuvent être configurées manuellement via le système d’exploitation de la plateforme ou l’interface utilisateur du périphérique, ou découvertes automatiquement à l’aide de mécanismes tels que :
Fichiers de détection automatique du proxy Web (WPAD) et/ou de la config automatique du proxy (PAC) :
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produit |
Type d’authentification |
Configuration du proxy |
Webex pour Mac | Aucune authentification, basique, NTLM (1) | Manuelle, WPAD, PAC |
Webex pour Windows | Aucune authentification, basique, NTLM (2), négociation | Manuelle, WPAD, PAC, GPO |
Webex pour iOS | Aucune authentification, basique, Digest, NTLM | Manuelle, WPAD, PAC |
Webex pour Android | Aucune authentification, basique, Digest, NTLM | Manuelle, PAC |
Application Web Webex | Aucune authentification, basique, Digest, NTLM, négociation | Prise en charge par le système d’exploitation |
Périphériques vidéo Cisco | Aucune authentification, basique, Digest | WPAD, PAC, ou manuelle |
Nœud de maillage vidéo WebEx | Aucune authentification, basique, Digest, NTLM | Manuelle |
Nœud de sécurité des données hybride | Aucune authentification, basique, Digest | Manuelle |
Connecteur de gestion des hôtes de services hybrides | Aucune authentification, basique | Configuration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy |
Services hybrides : Directory Connector (Connecteur du répertoire) | Aucune authentification, basique, NTLM | Prise en charge par le système d’exploitation Windows |
Services hybrides Expressway C : Connecteur de calendrier | Aucune authentification, basique, NTLM | Configuration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy : Nom d'utilisateur et mot de passe Expressway C : Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange > Basique et/ou NTLM |
Services hybrides Expressway C : Connecteur d’appel | Aucune authentification, basique | Configuration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy |
(1): Authentification NTLM Mac - La machine n'a pas besoin d'être connectée au domaine, l'utilisateur est invité à saisir un mot de passe
(2) : Authentification NTLM Windows - Prise en charge uniquement si une machine est connectée au domaine
Conseils sur les paramètres du proxy pour le système d’exploitation Windows
Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy. WinInet a été conçu pour les applications client de bureau mono-utilisateur uniquement ; WinHTTP a été conçu principalement pour les applications multi-utilisateurs,
basées sur serveur. WinINet est un sur-ensemble de WinHTTP ; lorsque vous choisissez entre les deux, vous devriez utiliser WinINet pour configurer votre proxy. Pour plus d’informations, voir https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspection du proxy et épinglage du certificat
L’application Webex et les périphériques vidéo Cisco valident les certificats des serveurs avec lesquels ils établissent des sessions TLS. Les contrôles de certificat, tels que l'émetteur du certificat et la signature numérique, s'appuient sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer ces contrôles de validation, l'application ou le périphérique utilise un ensemble de certificats d'autorité de certification racine de confiance installés dans le magasin de confiance du système d'exploitation.
Si vous avez déployé un proxy d’inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex, assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) a été signé par une autorité de certification dont le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre périphérique Webex. Pour l’application Webex, le certificat de l’autorité de certification utilisé pour signer le certificat utilisé par le proxy doit être installé dans le système d’exploitation du périphérique. Pour les périphériques vidéo Cisco, ouvrez une demande de service auprès du centre d’assistance technique (TAC) pour installer ce certificat d’autorité de certification dans le logiciel RoomOS.
Le tableau ci-dessous indique la prise en charge de l’application Webex et du périphérique Webex pour l’inspection TLS par les serveurs proxy :
Produit |
Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS |
Application Webex (Windows, Mac, iOS, Android, Web) | Oui* |
Périphériques vidéo Cisco | Oui |
Maillage vidéo Cisco Webex | Oui |
Service de sécurité des données hybrides | Oui |
Services hybrides – Répertoire, calendrier, connecteurs de gestion | Non |
«* Remarque - L’application Webex ne prend pas en charge le déchiffrage et l’inspection par le serveur proxy des sessions TLS pour les services média de Webex Meetings. Si vous souhaitez inspecter le trafic envoyé aux services du domaine webex.com, vous devez créer une exemption d’inspection TLS pour le trafic envoyé à *mcs*.webex.com, *cb*.webex.com et *mcc*.webex.com.
Remarque - L’application Webex ne prend pas en charge l’extension SNI pour les connexions média basées sur TLS. La connexion aux services audio et vidéo de Webex échouera si un serveur proxy exige la présence de SNI.
Produit |
Prise en charge de 802.1X |
Notes |
Application Webex (Windows, Mac, iOS, Android, Web) | Oui | Prise en charge par le système d’exploitation |
Périphériques vidéo Cisco | Oui | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurer 802.1X via l’interface graphique ou Touch 10 Charger les certificats via l’interface HTTP |
Nœud de maillage vidéo | Non | Utiliser le contournement de l’adresse MAC |
Service de sécurité des données hybrides | Non | Utiliser le contournement de l’adresse MAC |
Services hybrides – Répertoire, calendrier, connecteurs de gestion | Non | Utiliser le contournement de l’adresse MAC |
Le Cloud Webex prend en charge les appels entrants et sortants utilisant SIP comme protocole de contrôle des appels pour Webex Meetings et pour les appels directs (1:1) depuis/vers les applications Webex enregistrées dans le Cloud et les périphériques vidéo Cisco.
Appels SIP pour Webex Meetings
Webex Meetings permet aux participants ayant des applications et des périphériques SIP de rejoindre une réunion :
- en appelant l’URI SIP de la réunion (par exemple, meetingnumber@webex.com), ou
- le Cloud Webex appelle l’URI SIP spécifié par le participant (par exemple, my-device@customer.com ).
Appels entre les applications/périphériques SIP et les applications Webex/périphériques vidéo Cisco enregistrés dans le Cloud
Le Cloud Webex permet aux utilisateurs d’applications et de périphériques SIP de :
- être appelés par les applications Webex et les périphériques vidéo Cisco enregistrés dans le Cloud
- Appeler les applications Webex et les périphériques vidéo Cisco enregistrés dans le Cloud
Dans les deux cas ci-dessus, les applications et périphériques SIP doivent établir une session vers/depuis le Cloud Webex. L’application ou le périphérique SIP sera enregistré auprès d’une application de contrôle d’appel basée sur SIP (telle que Unified CM), qui dispose généralement d’une connexion de jonction SIP vers Expressway C et E qui permet les appels entrants et sortants (par Internet) vers le Cloud Webex.
Les applications et périphériques SIP peuvent être :
- Périphérique vidéo Cisco utilisant SIP pour s’enregistrer auprès d’Unified CM
- Les téléphones IP Cisco utilisant le protocole SIP pour s’enregistrer auprès d’Unified CM ou du service Webex Calling.
- Une application ou un périphérique SIP tiers utilisant une application de contrôle d’appel SIP tierce.
Remarque * Si un routeur ou un pare-feu SIP est SIP Aware, c’est-à-dire qu’il a activé la passerelle de couche d’application SIP (ALG) ou quelque chose de similaire, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service. Consultez la documentation du fabricant concerné pour savoir comment désactiver la fonction SIP ALG sur des périphériques spécifiques.
Le tableau suivant décrit les ports et les protocoles requis pour l’accès aux services SIP de Webex :
Ports et protocoles pour les services SIP de Webex | |||
Port source | Port de destination | Protocole | Description |
Ports éphémères Expressway | Cloud Webex 5060 - 5070 | SIP sur TCP/TLS/MTLS | Signalisation SIP de l’Expressway E vers le Cloud Webex Protocoles de transport : TCP/TLS/MTLS |
Ports éphémères du Cloud Webex | Expressway 5060 - 5070 | SIP sur TCP/TLS/MTLS | Signalisation SIP du Cloud Webex vers les protocoles E Transport Expressway : TCP/TLS/MTLS |
Expressway 36000 - 59999 | Cloud Webex 49152 -59999 | RTP/SRTP sur UDP | Média non chiffré/chiffré d’Expressway E vers le Cloud Webex Protocole de transport des médias : UDP |
Cloud Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP sur UDP | Média non chiffré/chiffré du Cloud Webex vers Expressway E Media Transport protocole : UDP |
La connexion SIP entre Expressway E et le Cloud Webex prend en charge la signalisation non chiffrée par TCP et la signalisation chiffrée par TLS ou MTLS. La signalisation SIP chiffrée est préférable car les certificats échangés entre le Cloud Webex et Expressway E peuvent être validés avant de procéder à la connexion.
Expressway est couramment utilisé pour activer les appels SIP vers le Cloud Webex et les appels SIP B2B vers d’autres organisations. Configurez votre pare-feu pour qu’il autorise :
- Tout le trafic de signalisation SIP sortant des nœuds Expressway E
- Tout le trafic de signalisation SIP entrant vers vos nœuds Expressway E.
Si vous souhaitez limiter le trafic de signalisation SIP entrant et sortant et le trafic média associé vers et depuis le Cloud Webex. Configurez votre pare-feu pour autoriser la signalisation SIP et le trafic média à accéder aux sous-réseaux IP pour les services média Webex (reportez-vous à la section « Sous-réseaux IP pour les services média Webex ») et aux régions AWS suivantes : us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Les plages d’adresses IP pour ces régions AWS sont disponibles ici : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Cette page Web n’est pas instantanément mise à jour, car AWS modifie régulièrement les plages d’adresses IP dans leurs sous-réseaux. Pour suivre dynamiquement les changements de plage d’adresses IP AWS, Amazon recommande de s’abonner au service de notification suivant : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Les médias pour les services Webex basés sur SIP utilisent les mêmes sous-réseaux IP de destination pour les médias Webex (listés ici).
Protocole | Numéro(s) de port(s) | Direction | Type d'accès | Commentaires |
TCP | 5061, 5062 | Entrants | Signalisation SIP | Signalisation SIP entrante pour Webex Edge Audio |
TCP | 5061, 5065 | Sortant | Signalisation SIP | Signalisation SIP sortante pour Webex Edge Audio |
TCP/UDP | Ports éphémères 8000 - 59999 | Entrants | Ports média | Sur un pare-feu d’entreprise, des ouvertures doivent être réalisées pour le trafic entrant vers Expressway avec une plage de ports allant de 8000 à 59999. |
Maillage vidéo Cisco Webex
La solution de maillage vidéo Cisco Webex fournit un service média local sur votre réseau. Au lieu que tous les médias soient envoyés vers le Cloud Webex, ils peuvent rester sur votre réseau, pour une utilisation réduite de la bande passante Internet et une meilleure qualité des médias. Pour plus de détails, consultez le Guide de déploiement de Webex Video Mesh.
Service de calendrier hybride
Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Agenda à Webex, ce qui permet de programmer et de rejoindre des réunions plus facilement, surtout lors des réunions mobiles.
Pour des détails, voir : Guide de déploiement du service de calendrier hybride Webex
Service de répertoire hybride
Cisco Connecteur de répertoire est une application sur site pour la synchronisation d’identité dans le Cloud Webex. Il offre un processus administratif simple qui déploie automatiquement et en toute sécurité les contacts du répertoire vers le Cloud et assure leur synchronisation pour plus d’exactitude et de cohérence.
Pour des détails, voir : Guide de déploiement de Cisco Directory Connector
Architecture préférée pour Webex Hybrid Services
L’architecture préférée pour Cisco Webex Hybrid Services décrit l’architecture hybride globale, ses composants et les meilleures pratiques générales de conception. Voir : Architecture préférée pour les services hybrides Webex
Si vous déployez également Webex Calling avec les services Webex Meetings et Messaging, la configuration réseau requise pour le service Webex Calling est disponible ici : https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Si vous déployez également Webex Events avec les services Webex Meetings et Messagerie, la configuration réseau requise pour le service Webex Events est disponible ici : https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Pour les clients qui nécessitent la liste des plages d’adresses IP et des ports pour les services Webex FedRAMP
Ces informations sont disponibles ici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Date de révision |
Informations nouvelles et modifiées |
1/6/2025 | Plages d’adresses IP ajoutées pour prendre en charge le trafic IPv6 |
10/17/2024 10/21/2024 | Mise à jour de l'historique des révisions du 19/08/2024. Modification de (*.webexconnect.com) par l’entrée correcte de (*.webexcontent.com) |
08/19/2024 | Images incluses avec des logos de marque pour la section (*.webexcontent.com) Domaines et URL |
08/02/2024 | Section Prise en charge de Webex IPv6 - Modification du texte pour mettre l'accent sur la taille du MTU pour le trafic IPv4 et IPv6. |
07/26/2024 | Ajout du nouveau sous-domaine *dkr.ecr.us-east-1.amazonaws.com sous URL supplémentaires pour les services hybrides Webex |
07/26/2024 | Instructions sur la taille maximale d’unité transmissible (MTU) recommandée pour le trafic IPv6 vers les services Webex |
04/08/2024 | Ajout d'une période manquante avant (*webex.com et *cisco.com) sous le sous-domaine des URL des serveurs Cisco Webex |
12/06/2023 | Introduction révisée en mettant l’accent sur la suite de services Webex |
12/06/2023 | Révision de la section : Protocoles de transport et chiffrements de chiffrement pour les applications et périphériques Webex enregistrés dans le Cloud. Informations mises à jour sur les versions TLS et les suites de chiffrement utilisées et préférées par les services Webex Suite Informations supplémentaires et conseils sur les protocoles de transport de médias Les périphériques vidéo Cisco prennent maintenant en charge l'envoi de médias sur TLS via un serveur proxy, alignant ainsi le comportement sur celui de l'application Webex. Ajout d'instructions sur la configuration du proxy (Webex vous recommande fortement de ne pas modifier ou supprimer les valeurs d'en-tête HTTP lorsqu'elles passent par votre proxy/pare-feu sauf si cela est autorisé...) |
12/06/2023 | Révision des sous-réseaux IP pour la section des services média Webex Les services média ne résident plus dans AWS, uniquement dans les centres de données Webex et les centres de données Microsoft Azure pour VIMT. Texte supplémentaire sur les protocoles et préférences de transport de médias |
12/06/2023 | Trafic de signalisation Webex et section Configuration du proxy d’entreprise Ajout d’instructions sur la configuration du proxy (Webex vous recommande fortement de ne pas modifier ou supprimer les valeurs d’en-tête HTTP lorsqu’elles passent par votre proxy/pare-feu sauf si cela est autorisé...) |
12/06/2023 | Tableau des URL des services Cisco Webex : Lignes 1 et 2 fusionnées (*.webex.com, *.cisco.com, *.wbx2.com, etc) Le texte doit être révisé pour refléter que la suite Webex utilise les services communs pour les réunions et la messagerie. *.livestream.webex.com ajouté pour les webcasts Webex Une section sur les services Webex de base est obsolète : Texte simplifié |
10/09/2023 | Un lien vers le document VIMT a été inclus |
8/29/2023 | Suppression du port 444 TLS pour le nœud de maillage vidéo (non utilisé). |
5/24/2023 | Ajout de Webex Events – Exigences réseau |
2/23/2023 | Ajout de nouveaux sous-réseaux IP pour les médias (144.196.0.0/16 et 163.129.0.0/16) Ces sous-réseaux IP seront activés 30 jours ou plus après leur publication ici. |
2/9/2023 | Republié (onglets non cliquables fixes) |
1/23/2023 | Republié avec suppression des sous-réseaux dupliqués (66.114.169.0 et 66.163.32.0) |
1/11/2023 | Application Web Webex et SDK - TLS a été ajouté comme protocole de transport de secours pour le partage chiffré de l’audio, de la vidéo et du contenu si UDP et TCP ne peuvent être utilisés |
1/11/2023 | Ajout de nouveaux sous-réseaux IP pour les média : 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centres de données Azure pour VIMT) |
10/14/2022 | Nouvelle URL slido ajoutée : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nouveau sous-réseau IP pour les médias ajouté : 20.120.238.0/23 (Centre de données Azure pour VIMT) |
9/12/2022 | Les URL du programme Webex pour Microsoft Outlook ont été ajoutées. |
8/12/2022 | Une remarque a été ajoutée dans la section Numéro de port et protocoles. Les périphériques RoomOS n’envoient pas de média transporté sur TLS vers un serveur Proxy configuré. |
8/12/2022 | Les sous-réseaux IP pour les médias Webex – Sous-réseau AWS IP 18.230.160.0/25 ont été supprimés du tableau des sous-réseaux IP. Ces médias utilisent maintenant les adresses IP de Cisco dans des sous-réseaux déjà listés dans le tableau. |
8/12/2022 | Une remarque a été ajoutée pour mettre en avant que l’accès à tous les domaines et sous-domaines est obligatoire pour les URL listées dans la section Domaines et URL pour les services Webex. |
6//25/2022 | Exigences pour les services de notification Google et Apple ajoutées |
6/25/2022 | Nouvelle URL Webex *.webexapis.com ajoutée au tableau des domaines et des URL |
6/22/2022 | Des instructions supplémentaires ont été ajoutées pour les déploiements SIP Cisco Unified CM |
4/5/2022 | Suppression des sous-réseaux IP AWS pour les services média - ces sous-réseaux sont obsolètes |
12/14/2021 | Nouvelles plages de ports UDP média (50 000 – 53 000) ajoutées pour le nœud de maillage vidéo Port 9000 pour les médias sur TCP supprimé – L’utilisation de ce port de destination pour les médias sur TCP sera obsolète en janvier 2022 Port 33434 pour les médias sur UDP et TCP supprimé – L’utilisation du port de destination pour les médias sur UDP et TCP sera obsolète en janvier 2022 |
11/11/2021 | Mise à jour des services Webex-Numéros de ports et protocoles &Cisco Webex tableau des URLs des services. |
10/27/2021 | Ajout de *.walkme.com et s3.walkmeusercontent.com dans le tableau des domaines. |
10/26/2021 | Ajout d’indications sur les paramètres du proxy pour le système d’exploitation Windows |
10/20/2021 | Ajout d’URL CDN au domaine permettant la liste dans votre pare-feu |
10/19/2021 | L’application Webex utilise AES-256-GCM ou AES-128-GCM pour chiffrer le contenu de tous les types de réunions Webex. |
10/18/2021 | Ajout de nouveaux sous-réseaux IP (20.57.87.0/24*, 20.76.127.0/24* et 20.108.99.0/24*) utilisés pour héberger l’intégration vidéo pour les services Microsoft Teams (ou Microsoft Cloud Video Interop) et les domaines (*.cloudfront.net, *.akamaiedge.net, *.akamai.net et *.fastly.net) que nous avons ajoutés pour les réseaux de diffusion de contenus utilisés par Webex |
10/11/2021 | Le lien du Portail de confiance a été mis à jour dans la section Domaine et URL. |
10/04/2021 | Suppression de *.walkme.com et s3.walkmeusercontent.com du tableau des domaines car ils ne sont plus nécessaires. |
07/30/2021 | Modification de la remarque dans la section Fonctionnalités du proxy |
07/13/2021 | Modification de la remarque dans la section Fonctionnalités du proxy |
07/02/2021 | *.s3.amazonaws.com par *s3.amazonaws.com |
06/30/2021 | Mise à jour des URL supplémentaires pour la liste des services hybrides Webex. |
06/25/2021 | Ajout du domaine *.appdynamics.com à la liste |
06/21/2021 | Ajout de *.lencr.org domaine dans la liste. |
06/17/2021 | Tableau Ports et protocoles mis à jour pour les services SIP Webex |
06/14/2021 | Tableau Ports et protocoles mis à jour pour les services SIP Webex |
05/27/2021 | Mise à jour du tableau dans la section Url supplémentaires pour les services hybrides Webex. |
04/28/2021 | Ajout de domaines pour le Slido module complémentaire Slido PPT et pour permettre aux pages Web de créer des sondages/quizz pendant la pré-réunion |
04/27/2021 | Ajout de la plage IP 23.89.0.0/16 pour l’audio Webex Edge |
04/26/2021 | Ajout de 20.68.154.0/24* car il s’agit d’un sous-réseau Azure |
04/21/2021 | Mise à jour du fichier CSV des services Webex sous URL supplémentaires pour les services hybrides Webex |
04/19/2021 | Ajout de 20.53.87.0/24* car il s’agit d’un Azure DC pour VIMT/CVI |
04/15/2021 | Domaine *.vbrickrev.com ajouté pour les webcasts Webex Events. |
03/30/2021 | Révision substantielle de la présentation du document. |
03/30/2021 | Des informations sur l’application Webex sur le Web et de la prise en charge des médias Webex SDK ont été ajoutées (Aucun média sur TLS). |
03/29/2021 | Fonctionnalités de Webex Edge pour les périphériques listés avec un lien vers la documentation. |
03/15/2021 | Domaine *.identrust.com ajouté |
02/19/2021 | Ajout de la section pour les services Webex pour le client FedRAMP |
01/27/2021 | Domaine *.cisco.com ajouté pour le service Cloud Connected UC sur le Cloud et sous-réseaux d’intégration IP Webex Calling pour l’intégration vidéo pour Microsoft Teams (ou Interopérabilité vidéo de Microsoft Cloud) indiqué par * |
01/05/2021 | Nouveau document qui décrit les exigences réseau pour l’application Webex Meetings et les services de messagerie |
11/13/20 | Suppression du sous réseau https://155.190.254.0/23 des sous-réseaux IP du tableau des médias |
10/7/2020 | Suppression de la ligne *.cloudfront.net des URL supplémentaires pour les services hybrides Webex Teams |
9/29/2020 | Nouveau sous-réseau IP (20.53.87.0/24) ajouté pour les services Webex Teams Media |
9/29/2020 | Périphériques Webex renommés périphériques Webex Room |
9/29/2020 | URL *.core-os.net supprimée du tableau : URL supplémentaires pour les services hybrides Webex Teams |
9/7/2020 | Mise à jour du lien des régions AWS |
08/25/20 | Simplification du tableau et du texte pour les sous-réseaux IP Webex Teams pour les médias |
8/10/20 | Des Informations supplémentaires ont été ajoutées sur la façon dont l’accessibilité aux nœuds média est testée et l’utilisation de sous-réseau IP Cisco avec Webex Edge Connect |
7/31/20 | Ajout de nouveaux sous-réseaux IP pour les services média dans les centres de données AWS et Azure |
7/31/20 | Ajout de nouveaux ports média de destination UDP pour les appels SIP vers le Cloud Webex Teams |
7/27/20 | Ajout de 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (plage réseau) |
5/5/20 | Ajout de sparkpostmail.com dans le tableau des domaines tiers |
4/22/20 | Ajout de la nouvelle plage IP 150.253.128.0/17 |
03/13/20 | Nouvelle URL ajoutée pour le service walkme.com Transport de média TLS pour les périphériques Room OS Nouvelle section ajoutée : Exigences réseau pour la signalisation SIP de l’appel hybride Lien ajouté pour le document des exigences du réseau Webex Calling |
12/11/19 | Modifications mineures de texte, mise à jour du tableau Webex Teams applications et périphériques – Tableau Numéros et protocoles des ports, mise à jour et reformattage des url des tableaux Webex Teams. Supprimer la prise en charge de l’authentification du proxy NTLM pour le connecteur de gestion et les services hybrides du connecteur d’appel |
10/14/19 | Prise en charge de l’inspection TLS pour les périphériques Room ajoutée |
9/16/2019 | Ajout des exigences de prise en charge TCP pour les systèmes DNS utilisant TCP comme protocole de transport. Ajout de l’URL *.walkme.com – Ce service fournit l’intégration et des visites à l’utilisation pour les nouveaux utilisateurs. Modification des URL des services utilisées par l’assistant Web. |
8/28/2019 | URL *.sparkpostmail1.com ajoutée service de messagerie électronique pour les bulletins d’information, les informations d’inscription, les annonces |
8/20/2019 | Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides |
8/15/2019 | Aperçu du centre de données Cisco et AWS utilisé pour le service Webex Teams. *.webexcontent.com URL ajoutée pour le stockage de fichiers Remarque sur la suppression de clouddrive.com pour le stockage de fichiers *.walkme.com URL ajoutée pour les métriques et les tests |
7/12/2019 | Ajout des URL *.activate.cisco.com et *.webapps.cisco.com Mise à jour des URL de synthèse vocale vers *.speech-googleapis.wbx2.com et *.texttospeech-googleapis.wbx2.com *.quay.io URL supprimée Conteneurs de services hybrides URL mise à jour vers *.amazonaws.com |
6/27/2019 | Ajout de l’exigence de la liste blanche accompany.com ajoutée pour la fonctionnalité *.People Insights |
4/25/2019 | Ajout de « Services hybrides Webex Teams » pour la ligne concernant la prise en charge de la version TLS. Ajout de « Webex Teams » à la ligne des flux média sous Trafic média. Ajout de la section « géographique » avant la région dans les sous-réseaux Webex Teams pour la section media. Nous avons apporté d’autres modifications mineures à la formulation. Modification du tableau des URL Webex Teams, en mettant à jour l’URL pour les tests & statistiques A/B et en ajoutant une nouvelle ligne pour les services vocaux de Google. Dans la section « URL supplémentaires pour les services hybrides Webex Teams, les informations sur la version « 10.1 » ont été supprimées après AsyncOS. Texte modifié dans la section « Prise en charge de l’authentification du proxy ». |
3/26/2019 | L’URL liée ici « Veuillez vous référer au document de configuration WSA Webex Teams pour obtenir des instructions » a été modifiée de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf à https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html L’URL « api.giphy.com » par *.giphy.com |
2/21/2019 | Modification de « Webex Calling » pour lire « Webex Calling » (anciennement Appel Spark) tel que demandé par John Costello, en raison du lancement prochain du produit du même nom - Webex Calling via BroadCloud. |
2/6/2019 | Modification du texte « Nœud média hybride » pour lire « Nœud de maillage vidéo Webex » |
1/11/2019 | Mise à jour du texte « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams et le stockage des avatars », qui devient « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams, le stockage des avatars, les logos de marque Webex Teams » |
1/9/2019 | Modification pour supprimer la ligne suivante : « *Pour que les périphériques Webex Room obtiennent le certificat de CA nécessaire pour valider la communication parle biais de votre proxy d’inspection TLS, veuillez contacter votre responsable clientèle ou ouvrir un dossier auprès du CAT Cisco. » |
5 décembre 2018 | Nouvelles URL : Suppression de « https:// » de 4 saisies dans le tableau Webex Teams : https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nouvelles URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Prise en charge des méthodes d’authentification du proxy supplémentaires pour Windows, iOS et Android | |
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; fonctionnalités de proxy partagées par les périphériques Room : SX, DX, MX, série Room Kit et Webex Board. | |
Prise en charge de l’inspection TLS par les applications iOS et Android | |
Suppression de la prise en charge de l’inspection TLS sur les périphériques Room : SX, DX, MX, série Room Kit et Webex Board. | |
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; prise en charge de 802.1X | |
21 novembre 2018 | Remarque suivante ajoutée à la section Sous-réseaux IP pour les médias : La liste ci-dessus des plages IP pour les ressources média du Cloud n’est pas exhaustive, et d’autres plages IP utilisées par Webex Teams peuvent ne pas figurer dans la liste ci-dessus. Cependant, l’application Webex Teams et les périphériques pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées. |
19 octobre 2018 | Remarque ajoutée : Webex Teams utilise des tiers pour la collecte de données de diagnostic et de dépannage ; ainsi que la collecte de statistiques de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de confidentialité de Webex. Pour plus de détails, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 août 2018 | Remarque ajoutée au tableau Ports et protocoles : Si vous configurez un serveur NTP et DNS local dans l’OVA du nœud de maillage vidéo, alors les ports 53 et 123 n’ont pas besoin d’être ouverts par le pare-feu. |
7 mai 2018 | Révision substantielle du document |
24 avril 2022 | Mise à jour de pour changer l’ordre des paragraphes dans la section sous-réseaux IP pour les services média Webex. Le paragraphe commençant par « Si vous avez configuré votre pare-feu.. » a été déplacé en dessous du paragraphe commençant par « Cisco ne prend pas en charge... » |