Exigences réseau pour les services Webex
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Ces différences sont résumées ci-dessous :
Toutes les applications et tous les périphériques Webex enregistrés sur le Cloud utilisent la norme HTTPS pour communiquer avec les services de messagerie et de réunion Webex :
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- Les périphériques Webex enregistrés SIP sur site peuvent également utiliser la signalisation HTTPS si la fonction Webex Edge pour les périphériques est activée. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Types de trafic :
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- Chiffrement AES-256-GCM
- Chiffrement AES-CM-128-HMAC-SHA1-80
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Cependant, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias vocaux et vidéo. En effet, TCP est orienté vers les connexions et conçu pour fournir de manière fiable des données correctement ordonnées aux protocoles de la couche supérieure. Avec TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’il en soit accusé réception, et le destinataire met en mémoire tampon le flux de paquets jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une augmentation de la latence et de la gigue, ce qui affecte la qualité du média pour les participants à l’appel.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Les médias Webex circulent dans les deux sens à l’aide d’un flux symétrique de 5-tuple (adresse IP source, adresse IP de destination, port source, port de destination, protocole) initié de l’intérieur vers le Webex Cloud.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Pour plus d’informations, veuillez consulter l’article technique Pare-feu Webex.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Les plages d’adresses IP de destination pour le trafic média envoyé aux nœuds média Webex se trouvent dans la section « Sous-réseaux IP pour les services média Webex ».
Trafic Webex à travers les proxies et les pare-feu
La plupart des clients déploient un pare-feu Internet, ou un proxy et un pare-feu Internet, pour limiter et contrôler le trafic HTTP qui sort et entre dans leur réseau. Suivez les instructions ci-dessous concernant le pare-feu et le proxy pour permettre l’accès aux services Webex depuis votre réseau. Si vous utilisez uniquement un pare-feu, notez que le filtrage du trafic de signalisation Webex à l’aide des adresses IP n’est pas pris en charge, car les adresses IP utilisées par les services de signalisation Webex sont dynamiques et peuvent changer à tout moment. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Services Webex – Numéros de port et protocoles | |||
Port de destination |
HTTPS et WSS pour la signalisation et la messagerie. |
Description |
Périphériques utilisant cette règle |
443 | TLS | Signalisation HTTPS Webex. L’établissement de la session vers les services Webex est basé sur des URLs spécifiques, plutôt que sur des adresses IP. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Tous |
123 (1) | UDP | Network Time Protocol (NTP) | Tous |
53 (1) | UDP TCP | Domain Name System (DNS) Utilisé pour les recherches DNS afin de découvrir les adresses IP des services dans le Cloud Webex. La plupart des requêtes DNS sont effectuées sur le protocole UDP ; cependant, les requêtes DNS peuvent également utiliser le protocole TCP. | Tous |
5004 et 9000 | SRTP sur UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP sur UDP | Partage chiffré de l’audio, de la vidéo et du contenu – Nœud de maillage vidéo uniquement | Nœud de maillage vidéo |
5004 | SRTP sur TCP | Le TCP sert également de protocole de transport de secours pour le partage chiffré audio, vidéo, et de contenu si le protocole UDP ne peut être utilisé. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP sur TLS | Utilisé comme protocole de transport de secours pour le partage crypté d’audio, de vidéo et de contenu si UDP et TCP ne peuvent être utilisés. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, les ports 53 et 123 n’ont pas besoin d’être ouverts par votre pare-feu.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Remarque :
Les sous-réseaux IP énumérés ci-dessous sont destinés aux services média Webex. Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
Sous-réseaux IP pour les services média | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. L’accessibilité des nœuds multimédias est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, lors d’un changement de réseau et périodiquement pendant l’exécution de l’application ou du périphérique. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Le filtrage par région peut entraîner une sérieuse dégradation de l’expérience de réunion, jusqu’à l’impossibilité totale de rejoindre les réunions.
Si vous avez configuré votre pare-feu pour autoriser le trafic vers uniquement un sous-ensemble des sous-réseaux IP ci-dessus, vous pouvez quand même voir le trafic de test d’accessibilité traversant votre réseau, pour atteindre les nodes média dans ces sous-réseaux IP bloqués. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Trafic de signalisation Webex et configuration du proxy d’entreprise
La plupart des entreprises utilisent des serveurs proxy pour inspecter et contrôler le trafic HTTP qui quitte leur réseau. Les proxys peuvent être utilisés pour exécuter plusieurs fonctions de sécurité telles que l’autorisation ou le blocage de l’accès à des URL spécifiques, l’authentification des utilisateurs, la recherche de réputation d’adresse IP/domaine/nom d’hôte/URI, ainsi que le déchiffrage et l’inspection du trafic. Les serveurs Proxy sont aussi couramment utilisés comme seul moyen de renvoi du trafic Internet basé sur le protocole HTTP vers le pare-feu de l’entreprise, ce qui permet au pare-feu de limiter le trafic Internet sortant à celui provenant uniquement du ou des serveurs proxy. Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines et aux URL répertoriés dans la section ci-dessous :
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
URL des services Cisco Webex | ||
Domaine/URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Micro-services Webex.
| Tous |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Autres services relatifs à Webex – Domaines appartenant à Cisco | ||
URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.accompany.com | Intégration People Insights | Applications Webex |
Services supplémentaires relatifs à Webex – Domaines tiers | ||
URL |
Description |
Applications et périphériques Webex utilisant ces domaines/URLs |
*.sparkpostmail1.com *.sparkpostmail.com | service de messagerie électronique pour les bulletins d’information, les informations sur les inscriptions et les annonces | Tous |
*.giphy.com | Permet aux utilisateurs de partager des images GIF. Cette fonction est activée par défaut mais peut être désactivée dans le Control Hub | Application Webex |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Cette fonction est activée par défaut, mais peut être désactivée dans le Control Hub | Application Webex |
*.walkme.com | Guide de l’utilisateur du client Webex. Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Applications Web de Webex |
speech.googleapis.com | Services vocaux de Google. Utilisé par Webex Assistant pour gérer la reconnaissance vocale et la synthèse vocale. Disabled by default, opt-in via Control Hub. Webex Assistant peut également être désactivé au niveau de chaque périphérique. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Application Webex |
*.appdynamics.com *.eum-appdynamics.com | Suivi des performances, capture des erreurs et des pannes, statistiques des sessions (1) | Application Webex Application Web Webex |
*.amplitude.com | Tests A/B et statistiques (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Tous |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilisé pour demander des listes de révocation de certificats à ces autorités de certification Remarque - Webex prend en charge l’agrafage des CRL et des OCSP pour déterminer l’état de révocation des certificats. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Tous |
*.intel.com | Utilisé pour demander des listes de révocation de certificats et vérifier l’état des certificats avec le service OCSP d’Intel, pour les certificats envoyés avec les images d’arrière-plan utilisées par les applications et les périphériques Webex. | Tous |
*.google.com *.googleapis.com | Notifications aux applications Webex sur les périphériques mobiles (nouveau message, par exemple) Service Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Service Apple Push Notification (APNS) https://support.apple.com/en-us/HT203609 Remarque - Pour APNS, Apple ne liste que les sous-réseaux IP pour ce service. | Application Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see: Cliquez ici | Tous |
Core Webex services being deprecated | ||
URL | Description | Applications et périphériques Webex utilisant ces domaines/URLs |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Tous |
*.ciscosparkcontent.com | Chargement des fichiers journaux Le service de stockage des fichiers journaux utilise désormais le domaine *.webexcontent.com | Webex App |
*.rackcdn.com | Réseau de diffusion de contenu (CDN) pour le domaine *.clouddrive.com | Tous |
(1) Webex utilise des tierces parties pour la collecte des données de diagnostic et de dépannage ; et le ensemble des mesures de panne et d’utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans les fiches de confidentialité de Webex. Pour des détails, voir :
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Si vous utilisez un serveur proxy pour contrôler l’accès aux services Webex, vous n’avez pas besoin d’ajouter les domaines CDN à la liste des domaines autorisés pour les services Webex (car la résolution DNS vers le CNAME CDN est effectuée par votre proxy après le filtrage initial des URL). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
URL des services Cisco Webex Hybrid | ||
URL |
Description |
Utilisé par : |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Conteneurs des Services hybrides | Nœud de maillage vidéo Nœud hybride de sécurité des données |
*s3.amazonaws.com (1) | Chargement des fichiers journaux | Nœud de maillage vidéo Nœud hybride de sécurité des données |
*.cloudconnector.webex.com | User Synchronization | Connecteur de répertoire des services hybrides |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Remarque :
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines/URL énumérés dans la section précédente. Support for additional proxy features relevant to Webex services is discussed below:
Prise en charge de l’authentification du proxy
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
Fichiers de détection automatique du proxy Web (WPAD) et/ou de la config automatique du proxy (PAC) :
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produit |
Type d’authentification |
Configuration du proxy |
Webex pour Mac | Aucune authentification, basique, NTLM (1) | Manuelle, WPAD, PAC |
Webex pour Windows | Aucune authentification, basique, NTLM (2), négociation | Manuelle, WPAD, PAC, GPO |
Webex pour iOS | Aucune authentification, basique, Digest, NTLM | Manuelle, WPAD, PAC |
Webex pour Android | Aucune authentification, basique, Digest, NTLM | Manuelle, PAC |
Application Web Webex | Aucune authentification, basique, Digest, NTLM, négociation | Prise en charge par le système d’exploitation |
Cisco Video devices | Aucune authentification, basique, Digest | WPAD, PAC, ou manuelle |
Nœud de maillage vidéo WebEx | Aucune authentification, basique, Digest, NTLM | Manuelle |
Nœud de sécurité des données hybride | Aucune authentification, basique, Digest | Manuelle |
Connecteur de gestion des hôtes de services hybrides | Aucune authentification, basique | Configuration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy |
Services hybrides : Directory Connector (Connecteur du répertoire) | Aucune authentification, basique, NTLM | Prise en charge par le système d’exploitation Windows |
Services hybrides Expressway C : Connecteur de calendrier | Aucune authentification, basique, NTLM | Configuration manuelle Expressway C : Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange > Basique et/ou NTLM |
Services hybrides Expressway C : Connecteur d’appel | Aucune authentification, basique | Configuration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet a été conçu pour les applications client de bureau mono-utilisateur uniquement ; WinHTTP a été conçu principalement pour les applications multi-utilisateurs,
basées sur serveur. WinINet est un sur-ensemble de WinHTTP ; lorsque vous choisissez entre les deux, vous devriez utiliser WinINet pour configurer votre proxy. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspection du proxy et épinglage du certificat
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Pour l’application Webex, le certificat de l’autorité de certification utilisé pour signer le certificat utilisé par le proxy doit être installé dans le système d’exploitation du périphérique. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Produit |
Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS |
Application Webex (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Oui |
Maillage vidéo Cisco Webex | Oui |
Service de sécurité des données hybrides | Oui |
Services hybrides – Répertoire, calendrier, connecteurs de gestion | Non |
«* Remarque - L’application Webex ne prend pas en charge le déchiffrage et l’inspection par le serveur proxy des sessions TLS pour les services média de Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. La connexion aux services audio et vidéo de Webex échouera si un serveur proxy exige la présence de SNI.
Produit |
Prise en charge de 802.1X |
Notes |
Application Webex (Windows, Mac, iOS, Android, Web) | Oui | Prise en charge par le système d’exploitation |
Cisco Video Devices | Oui | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configuration de 802.1X par l’interface graphique ou Touch 10 Charger les certificats par l’interface HTTP |
Nœud de maillage vidéo | Non | Utiliser le contournement de l’adresse MAC |
Service de sécurité des données hybrides | Non | Utiliser le contournement de l’adresse MAC |
Services hybrides – Répertoire, calendrier, connecteurs de gestion | Non | Utiliser le contournement de l’adresse MAC |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- en appelant l’URI SIP de la réunion (par exemple, meetingnumber@webex.com), ou
- le Cloud Webex appelle l’URI SIP spécifié par le participant (par exemple, my-device@customer.com ).
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
Dans les deux cas ci-dessus, les applications et périphériques SIP doivent établir une session vers/depuis le Cloud Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
Les applications et périphériques SIP peuvent être :
- Cisco Video device using SIP to register to Unified CM
- Les téléphones IP Cisco utilisant le protocole SIP pour s’enregistrer auprès d’Unified CM ou du service Webex Calling.
- Une application ou un périphérique SIP tiers utilisant une application de contrôle d’appel SIP tierce.
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Consultez la documentation du fabricant concerné pour savoir comment désactiver la fonction SIP ALG sur des périphériques spécifiques.
Le tableau suivant décrit les ports et les protocoles requis pour l’accès aux services SIP de Webex :
Ports et protocoles pour les services SIP de Webex | |||
Port source | Port de destination | HTTPS et WSS pour la signalisation et la messagerie. | Description |
Expressway Ephemeral ports | Cloud Webex 5060 - 5070 | SIP over TCP/TLS/MTLS | Signalisation SIP d’Expressway E vers le Cloud Webex Protocoles de transport : TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Signalisation SIP du Cloud Webex vers Expressway E Protocoles de transport : TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Média non chiffré/chiffré d’Expressway E vers le Cloud Webex Protocole de transport des médias : UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Médias non chiffrés/chiffrés du Cloud Webex vers Expressway E Protocole de transport des médias : UDP |
La connexion SIP entre Expressway E et le Cloud Webex prend en charge la signalisation non chiffrée par TCP et la signalisation chiffrée par TLS ou MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway est couramment utilisé pour activer les appels SIP vers le Cloud Webex et les appels SIP B2B vers d’autres organisations. Configurez votre pare-feu pour qu’il autorise :
- Tout le trafic de signalisation SIP sortant des nœuds Expressway E
- Tout le trafic de signalisation SIP entrant vers vos nœuds Expressway E.
Si vous souhaitez limiter le trafic de signalisation SIP entrant et sortant et le trafic média associé vers et depuis le Cloud Webex. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Les médias pour les services Webex basés sur SIP utilisent les mêmes sous-réseaux IP de destination pour les médias Webex (listés ici).
Protocole | Numéro(s) de port(s) | Direction | Type d'accès | Commentaires |
TCP | 5061, 5062 | Inbound | SIP Signalling | Signalisation SIP entrante pour Webex Edge Audio |
TCP | 5061, 5065 | Outbound | SIP Signalling | Signalisation SIP sortante pour Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | Sur un pare-feu d’entreprise, des ouvertures doivent être réalisées pour le trafic entrant vers Expressway avec une plage de ports allant de 8000 à 59999. |
Maillage vidéo Cisco Webex
La solution de maillage vidéo Cisco Webex fournit un service média local sur votre réseau. Au lieu que tous les médias soient envoyés vers le Cloud Webex, ils peuvent rester sur votre réseau, pour une utilisation réduite de la bande passante Internet et une meilleure qualité des médias. Pour plus de détails, consultez le Guide de déploiement de Webex Video Mesh.
Service de calendrier hybride
Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Agenda à Webex, ce qui permet de programmer et de rejoindre des réunions plus facilement, surtout lors des réunions mobiles.
Pour en savoir plus, voir : Deployment Guide for Webex Hybrid Calendar Service
Service de répertoire hybride
Cisco Connecteur de répertoire est une application sur site pour la synchronisation d’identité dans le Cloud Webex. Il offre un processus administratif simple qui déploie automatiquement et en toute sécurité les contacts du répertoire vers le Cloud et assure leur synchronisation pour plus d’exactitude et de cohérence.
Pour en savoir plus, voir : Deployment Guide for Cisco Directory Connector
Architecture préférée pour Webex Hybrid Services
L’architecture préférée pour Cisco Webex Hybrid Services décrit l’architecture hybride globale, ses composants et les meilleures pratiques générales de conception. Voir : Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Date de révision |
Informations nouvelles et modifiées |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Republié (onglets non cliquables fixes) |
1/23/2023 | Republié avec suppression des sous-réseaux dupliqués (66.114.169.0 et 66.163.32.0) |
1/11/2023 | Application Web Webex et SDK - TLS a été ajouté comme protocole de transport de secours pour le partage chiffré de l’audio, de la vidéo et du contenu si UDP et TCP ne peuvent être utilisés |
1/11/2023 | Ajout de nouveaux sous-réseaux IP pour les média : 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Nouvelle URL slido ajoutée : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | Les URL du programme Webex pour Microsoft Outlook ont été ajoutées. |
8/12/2022 | Une remarque a été ajoutée dans la section Numéro de port et protocoles. Les périphériques RoomOS n’envoient pas de média transporté sur TLS vers un serveur Proxy configuré. |
8/12/2022 | Les sous-réseaux IP pour les médias Webex – Sous-réseau AWS IP 18.230.160.0/25 ont été supprimés du tableau des sous-réseaux IP. Ces médias utilisent maintenant les adresses IP de Cisco dans des sous-réseaux déjà listés dans le tableau. |
8/12/2022 | Une remarque a été ajoutée pour mettre en avant que l’accès à tous les domaines et sous-domaines est obligatoire pour les URL listées dans la section Domaines et URL pour les services Webex. |
6//25/2022 | Exigences pour les services de notification Google et Apple ajoutées |
6/25/2022 | Nouvelle URL Webex *.webexapis.com ajoutée au tableau des domaines et des URL |
6/22/2022 | Des instructions supplémentaires ont été ajoutées pour les déploiements SIP Cisco Unified CM |
4/5/2022 | Suppression des sous-réseaux IP AWS pour les services média - ces sous-réseaux sont obsolètes |
12/14/2021 | Nouvelles plages de ports UDP média (50 000 – 53 000) ajoutées pour le nœud de maillage vidéo Port 9000 pour les médias sur le TCP supprimé – L’utilisation de ce port de destination pour les médias sur TCP sera supprimé en janvier 2022 pour le port 33434 pour le port UDP et TCP supprimé – L’utilisation du port de destination pour les médias sur UDP et TCP sera supprimée en janvier 2022 |
11/11/2021 | Mise à jour des services Webex-Numéros de ports et protocoles &Cisco Webex tableau des URLs des services. |
10/27/2021 | Ajout de *.walkme.com et s3.walkmeusercontent.com dans le tableau des domaines. |
10/26/2021 | Ajout d’indications sur les paramètres du proxy pour le système d’exploitation Windows |
10/20/2021 | Ajout d’URL CDN au domaine permettant la liste dans votre pare-feu |
10/19/2021 | L’application Webex utilise AES-256-GCM ou AES-128-GCM pour chiffrer le contenu de tous les types de réunions Webex. |
10/18/2021 | Ajout de nouveaux sous-réseaux IP (20.57.87.0/24*, 20.76.127.0/24* et 20.108.99.0/24*) utilisés pour héberger l’intégration vidéo pour les services Microsoft Teams (ou Microsoft Cloud Video Interop) et les domaines (*.cloudfront.net, *.akamaiedge.net, *.akamai.net et *.fastly.net) que nous avons ajoutés pour les réseaux de diffusion de contenus utilisés par Webex |
10/11/2021 | Le lien du Portail de confiance a été mis à jour dans la section Domaine et URL. |
10/04/2021 | Suppression de *.walkme.com et s3.walkmeusercontent.com du tableau des domaines car ils ne sont plus nécessaires. |
07/30/2021 | Modification de la remarque dans la section Fonctionnalités du proxy |
07/13/2021 | Modification de la remarque dans la section Fonctionnalités du proxy |
07/02/2021 | *.s3.amazonaws.com par *s3.amazonaws.com |
06/30/2021 | Mise à jour des URL supplémentaires pour la liste des services hybrides Webex. |
06/25/2021 | Ajout du domaine *.appdynamics.com à la liste |
06/21/2021 | Ajout de *.lencr.org domaine dans la liste. |
06/17/2021 | Tableau Ports et protocoles mis à jour pour les services SIP Webex |
06/14/2021 | Tableau Ports et protocoles mis à jour pour les services SIP Webex |
05/27/2021 | Mise à jour du tableau dans la section Url supplémentaires pour les services hybrides Webex. |
04/28/2021 | Ajout de domaines pour le Slido module complémentaire Slido PPT et pour permettre aux pages Web de créer des sondages/quizz pendant la pré-réunion |
04/27/2021 | Ajout de la plage IP 23.89.0.0/16 pour l’audio Webex Edge |
04/26/2021 | Ajout de 20.68.154.0/24* car il s’agit d’un sous-réseau Azure |
04/21/2021 | Mise à jour du fichier CSV des services Webex sous URL supplémentaires pour les services hybrides Webex |
04/19/2021 | Ajout de 20.53.87.0/24* car il s’agit d’un Azure DC pour VIMT/CVI |
04/15/2021 | Domaine *.vbrickrev.com ajouté pour les webcasts Webex Events. |
03/30/2021 | Révision substantielle de la présentation du document. |
03/30/2021 | Des informations sur l’application Webex sur le Web et de la prise en charge des médias Webex SDK ont été ajoutées (Aucun média sur TLS). |
03/29/2021 | Fonctionnalités de Webex Edge pour les périphériques listés avec un lien vers la documentation. |
03/15/2021 | Domaine *.identrust.com ajouté |
02/19/2021 | Ajout de la section pour les services Webex pour le client FedRAMP |
01/27/2021 | Domaine *.cisco.com ajouté pour le service Cloud Connected UC sur le Cloud et sous-réseaux d’intégration IP Webex Calling pour l’intégration vidéo pour Microsoft Teams (ou Interopérabilité vidéo de Microsoft Cloud) indiqué par * |
01/05/2021 | Nouveau document qui décrit les exigences réseau pour l’application Webex Meetings et les services de messagerie |
11/13/20 | Suppression du sous réseau https://155.190.254.0/23 des sous-réseaux IP du tableau des médias |
10/7/2020 | Suppression de la ligne *.cloudfront.net des URL supplémentaires pour les services hybrides Webex Teams |
9/29/2020 | Nouveau sous-réseau IP (20.53.87.0/24) ajouté pour les services Webex Teams Media |
9/29/2020 | Périphériques Webex renommés périphériques Webex Room |
9/29/2020 | *.core-os.net URL removed from table : URL supplémentaires pour les services hybrides Webex Teams |
9/7/2020 | Mise à jour du lien des régions AWS |
08/25/20 | Simplification du tableau et du texte pour les sous-réseaux IP Webex Teams pour les médias |
8/10/20 | Des Informations supplémentaires ont été ajoutées sur la façon dont l’accessibilité aux nœuds média est testée et l’utilisation de sous-réseau IP Cisco avec Webex Edge Connect |
7/31/20 | Ajout de nouveaux sous-réseaux IP pour les services média dans les centres de données AWS et Azure |
7/31/20 | Ajout de nouveaux ports média de destination UDP pour les appels SIP vers le Cloud Webex Teams |
7/27/20 | Ajout de 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (plage réseau) |
5/5/20 | Ajout de sparkpostmail.com dans le tableau des domaines tiers |
4/22/20 | Ajout de la nouvelle plage IP 150.253.128.0/17 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Modifications mineures de texte, mise à jour du tableau Webex Teams applications et périphériques – Tableau Numéros et protocoles des ports, mise à jour et reformattage des url des tableaux Webex Teams. Supprimer la prise en charge de l’authentification du proxy NTLM pour le connecteur de gestion et les services hybrides du connecteur d’appel |
10/14/19 | Prise en charge de l’inspection TLS pour les périphériques Room ajoutée |
9/16/2019 | Ajout des exigences de prise en charge TCP pour les systèmes DNS utilisant TCP comme protocole de transport. Ajout de l’URL *.walkme.com – Ce service fournit l’intégration et des visites à l’utilisation pour les nouveaux utilisateurs. Modification des URL des services utilisées par l’assistant Web. |
8/28/2019 | URL *.sparkpostmail1.com ajoutée service de messagerie électronique pour les bulletins d’information, les informations d’inscription, les annonces. |
8/20/2019 | Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | Ajout des URLs *.activate.cisco.com et *.webapps.cisco.com Mise à jour des URLs de synthèse vocale vers *.speech-googleapis.wbx2.com et *.texttospeech-googleapis.wbx2.com *.quay.io URL supprimée Conteneurs de services hybrides : URL mise à jour en *.amazonaws.com |
6/27/2019 | Ajout de l’exigence de la liste blanche accompany.com ajoutée pour la fonctionnalité *.People Insights |
4/25/2019 | Ajout de « Services hybrides Webex Teams » pour la ligne concernant la prise en charge de la version TLS. Ajout de « Webex Teams » à la ligne des flux média sous Trafic média. Ajout de la section « géographique » avant la région dans les sous-réseaux Webex Teams pour la section media. Nous avons apporté d’autres modifications mineures à la formulation. Modification du tableau des URL Webex Teams, en mettant à jour l’URL pour les tests & statistiques A/B et en ajoutant une nouvelle ligne pour les services vocaux de Google. Dans la section « URL supplémentaires pour les services hybrides Webex Teams, les informations sur la version « 10.1 » ont été supprimées après AsyncOS. Texte modifié dans la section « Prise en charge de l’authentification du proxy ». |
3/26/2019 | L’URL associée ici « Veuillez vous référer au document https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html de configuration WSA Webex Teams pour plus d’informations » a été remplacée de « api.giphy.com » par *.giphy.com |
2/21/2019 | Modification de « Webex Calling » pour lire « Webex Calling » (anciennement Appel Spark) tel que demandé par John Costello, en raison du lancement prochain du produit du même nom - Webex Calling via BroadCloud. |
2/6/2019 | Modification du texte « Nœud média hybride » pour lire « Nœud de maillage vidéo Webex » |
1/11/2019 | Mise à jour du texte « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams et le stockage des avatars », qui devient « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams, le stockage des avatars, les logos de marque Webex Teams » |
1/9/2019 | Modification pour supprimer la ligne suivante : « *Pour que les périphériques Webex Room obtiennent le certificat de CA nécessaire pour valider la communication parle biais de votre proxy d’inspection TLS, veuillez contacter votre responsable clientèle ou ouvrir un dossier auprès du CAT Cisco. » |
5 décembre 2018 | Nouvelles URL : Suppression de « https:// » de 4 saisies dans le tableau Webex Teams : https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nouvelles URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Prise en charge des méthodes d’authentification du proxy supplémentaires pour Windows, iOS et Android | |
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; fonctionnalités de proxy partagées par les périphériques Room : SX, DX, MX, série Room Kit et Webex Board. | |
Prise en charge de l’inspection TLS par les applications iOS et Android | |
Suppression de la prise en charge de l’inspection TLS sur les périphériques Room : SX, DX, MX, série Room Kit et Webex Board. | |
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; prise en charge de 802.1X | |
21 novembre 2018 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Cependant, l’application Webex Teams et les périphériques pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées. |
19 octobre 2018 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de confidentialité de Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 août 2018 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7 mai 2018 | Révision substantielle du document |
24 avril 2022 | Mise à jour de pour changer l’ordre des paragraphes dans la section sous-réseaux IP pour les services média Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |