webex-logoCentre d’Aide
search-iconclose icon
  • Commencer
  • Nouveautés
  • Aide par produit
  • Pour les administrateurs
  • Adoption
  • Assistance
    • Dansk
    • Deutsch
    • English Coche de la langue
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Accueil
  • /
  • Article
Cet article était-il utile ?
close

Merci pour votre commentaire.

20 novembre 2025 | 18605 vue(s) | 148 personnes ont trouvé ceci utile
Exigences réseau pour les services Webex
list-menuUn commentaire ?

Exigences réseau pour les services Webex

Historique des révisions du document

Cet article est destiné aux administrateurs réseau, en particulier aux administrateurs de pare-feu et de sécurité proxy, qui souhaitent utiliser la suite Webex de services de collaboration cloud au sein de leur organisation. Ce document porte principalement sur les exigences réseau de Webex Meetings et de Webex Messaging, et il fournit également des liens vers des documents décrivant les exigences réseau de Webex Calling.

Cet article vous aidera à configurer l'accès réseau à la suite de services Webex utilisée par :

Clients d'application Webex enregistrés dans le cloud pour les réunions, la messagerie et les appels
Clients d'application Webex Meetings Centre enregistrés dans le cloud
Appareils vidéo Cisco, téléphones IP Cisco, appareils vidéo Cisco et appareils tiers enregistrés dans le cloud qui utilisent SIP pour se connecter aux services Webex Suite.

Ce document se concentre principalement sur les exigences réseau des produits enregistrés sur le cloud Webex qui utilisent la signalisation HTTPS pour communiquer avec les services Webex Suite, mais décrit également séparément les exigences réseau des produits qui utilisent la signalisation SIP vers le cloud Webex. Ces différences sont résumées ci-dessous :

Résumé des types de périphériques et des protocoles pris en charge par Webex

Applications et périphériques Webex enregistrés dans le Cloud

Toutes les applications et tous les périphériques Webex enregistrés sur le Cloud utilisent la norme HTTPS pour communiquer avec les services de messagerie et de réunion Webex :

  • L'application Webex utilise la signalisation HTTPS pour les services de messagerie et de réunion Webex. L'application Webex peut également utiliser le protocole SIP pour rejoindre des réunions Webex, mais cela est conditionné par le fait que l'utilisateur soit appelé via son adresse SIP ou qu'il choisisse de composer une URL SIP pour rejoindre une réunion (plutôt que d'utiliser la fonctionnalité de réunion native de l'application Webex).
  • Les périphériques vidéo Cisco enregistrés dans le cloud utilisent la signalisation HTTPS pour tous les services Webex.
  • Les périphériques Webex enregistrés SIP sur site peuvent également utiliser la signalisation HTTPS si la fonction Webex Edge pour les périphériques est activée. Cette fonctionnalité permet d'administrer les appareils Webex via Webex Control Hub et de participer aux réunions Webex en utilisant la signalisation HTTPS (pour plus de détails, voir https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Appareils enregistrés pour le contrôle des appels Webex cloud et sur site utilisant SIP
Le service Webex Calling et les produits de contrôle des appels sur site tels que Cisco Unified CM utilisent SIP comme protocole de contrôle des appels. Les périphériques vidéo Cisco, les téléphones IP Cisco et les produits tiers peuvent participer aux réunions Webex via SIP. Pour les produits de contrôle d'appels SIP sur site tels que Cisco Unified CM, une session SIP est établie via un contrôleur de frontière tel qu'Expressway C & E, ou CUBE SBC pour les appels vers et depuis le cloud Webex.

Pour plus de détails sur les exigences réseau spécifiques du service d'appels Webex see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Protocoles de transport et algorithmes de chiffrement pour les applications et les périphériques Webex enregistrés dans le Cloud

Toutes les applications Webex enregistrées dans le cloud et les périphériques vidéo Cisco initient uniquement des connexions sortantes. Le Webex Cloud de Cisco n'initie jamais de connexions sortantes vers les applications Webex enregistrées dans le cloud ni vers les périphériques vidéo Cisco, mais peut passer des appels sortants vers des périphériques SIP.

Les services Webex pour les réunions et la messagerie sont hébergés dans des centres de données répartis dans le monde entier qui appartiennent soit à Cisco (par exemple, les centres de données Webex pour les services d'identité, les services de réunion et les serveurs multimédias), soit sont hébergés dans un cloud privé virtuel (VPC) Cisco sur la plateforme Amazon AWS (par exemple, les microservices de messagerie Webex, les services de stockage de messagerie). Les services Webex résident également dans les centres de données Microsoft Azure pour l'interopérabilité vidéo avec Microsoft Teams (VIMT).

Types de trafic :

L'application Webex et les périphériques vidéo Cisco établissent des connexions de signalisation et de médias avec le cloud Webex.

Signalisation du trafic
L'application Webex et les périphériques vidéo Cisco utilisent HTTP comme HTTP sur TLS (HTTPS) et Secure Web Sockets (WSS) sur TLS pour la signalisation basée sur REST vers le cloud Webex. Les connexions de signalisation sont uniquement sortantes et utilisent des URL pour l'établissement de session avec les services Webex.

Les connexions de signalisation TLS aux services Webex utilisent la version TLS 1.2 ou 1.3. Le choix du chiffrement est basé sur la préférence TLS du serveur Webex.

Webex utilise de préférence les suites de chiffrement suivantes, que ce soit avec TLS 1.2 ou 1.3 :

  • ECDHE pour une négociation clé
  • Certificats basés sur RSA (taille de clé de 3072 bits)
  • Authentification SHA2 (SHA384 ou SHA256)
  • Chiffrements de chiffrement forts utilisant 128 ou 256 bits (par exemple, AES_256_GCM)

Webex prend en charge les suites de chiffrement dans l'ordre de préférence suivant pour TLS version 1.2 connections*:

TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384
TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256
TLS_[] ECDHE RSA_AVEC_CHACHA20_POLY1305__SHA256
TLS_ECDHE [] RSA_AVEC_AES_256_] CBC [_SHA384_
TLS_[] ECDHE RSA_AVEC_AES__128_CBC_SHA256

Remarque : le chiffrement en mode CBC est pris en charge pour les navigateurs plus anciens ne disposant pas du chiffrement en mode GCM plus sécurisé.Webex prend en charge les suites de chiffrement
suivantes,
dans l'ordre de préférence suivant, pour la version 1.3 de TLS. connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Remarque : Avec TLS 1.3, la négociation de clés ECDHE et les certificats basés sur RSA sont obligatoires ; ce détail est donc omis dans la description de la suite de chiffrement.

*The Les suites de chiffrement et l'ordre de préférence des suites de chiffrement peuvent varier pour certains services Webex

Établissement de connexions de signalisation aux services Webex à l'aide d'URL
Si vous avez déployé des proxys ou des pare-feu pour filtrer le trafic quittant votre réseau d'entreprise, la liste des URL de destination qui doivent être autorisées à accéder au service Webex se trouve dans la section «Domaines et URL auxquels doivent accéder les services Webex».

Webex vous recommande fortement de ne pas modifier ni supprimer les valeurs d'en-tête HTTP lorsqu'elles transitent par votre proxy/pare-feu, sauf autorisation dans ces directives https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modification ou la suppression des en-têtes HTTP en dehors de ces directives peut avoir un impact sur l'accès aux services Webex, y compris la perte d'accès aux services Webex par les applications Webex et les périphériques vidéo Cisco.

Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment.

Trafic multimédia
L'application Webex et les périphériques vidéo Cisco chiffrent les flux multimédias en temps réel pour l'audio, la vidéo et le partage de contenu à l'aide des algorithmes de chiffrement suivants :

  • Chiffrement AES-256-GCM
  • Chiffrement AES-CM-128-HMAC-SHA1-80

AES-256-GCM est le chiffrement de chiffrement privilégié par l'application Webex et les périphériques vidéo Cisco pour chiffrer les médias en temps réel.

AES-CM-128-HMAC-SHA1 est un chiffrement mature qui a prouvé son interopérabilité entre les fournisseurs. Le protocole AES-CM-128-HMAC-SHA1 est généralement utilisé pour chiffrer les médias destinés aux services Webex à partir de points de terminaison utilisant SRTP avec signalisation SIP (par exemple, les périphériques SIP Cisco et tiers).

Par ordre de préférence, les applications Webex et les périphériques vidéo Cisco prennent en charge les protocoles de transport multimédia UDP, TCP et TLS. Si votre pare-feu bloque les ports UDP, les applications Webex et les périphériques vidéo Cisco utiliseront le protocole TCP. Si les ports TCP sont bloqués, les applications Webex et les périphériques vidéo Cisco utiliseront le protocole TLS.

UDP – Protocole de transport multimédia recommandé par Cisco
Conformément à la RFC 3550 RTP – Un protocole de transport pour les applications en temps réel, Cisco préfère et recommande fortement UDP comme protocole de transport pour tous les flux multimédias voix et vidéo Webex.

Inconvénients de l'utilisation de TCP comme protocole de transport multimédia
Les applications Webex et les périphériques vidéo Cisco prennent également en charge TCP comme protocole de transport multimédia de secours. Cependant, Cisco ne recommande pas le protocole TCP comme protocole de transport pour les flux de médias vocaux et vidéo. En effet, TCP est orienté vers les connexions et conçu pour fournir de manière fiable des données correctement ordonnées aux protocoles de la couche supérieure. Avec TCP, l’expéditeur retransmet les paquets perdus jusqu’à ce qu’il en soit accusé réception, et le destinataire met en mémoire tampon le flux de paquets jusqu’à ce que les paquets perdus soient récupérés. Pour les flux de médias, ce comportement se manifeste par une augmentation de la latence et de la gigue, ce qui affecte la qualité du média pour les participants à l’appel.

Inconvénients de l'utilisation de TLS comme protocole de transport de médias
Les connexions TCP chiffrées (TLS) peuvent subir une dégradation supplémentaire de la qualité des médias en raison de goulots d'étranglement potentiels du serveur proxy. Si les applications Webex et les périphériques vidéo Cisco utilisent TLS comme protocole de transport multimédia avec un serveur proxy configuré, ce trafic multimédia sera acheminé via votre serveur proxy, ce qui peut créer des goulots d'étranglement de bande passante et, par conséquent, des pertes de paquets.Cisco recommande fortement de ne pas utiliser TLS pour le transport de fichiers multimédias dans les environnements de production.

Les médias Webex circulent dans les deux sens à l’aide d’un flux symétrique de 5-tuple (adresse IP source, adresse IP de destination, port source, port de destination, protocole) initié de l’intérieur vers le Webex Cloud.

L'application Webex et les périphériques vidéo Cisco utilisent également STUN (RFC 5389) pour les tests de traversée de pare-feu et d'accessibilité des nœuds multimédias. Pour plus d’informations, veuillez consulter l’article technique Pare-feu Webex.

Webex – Plages d'adresses IP de destination pour les médias
Pour accéder aux serveurs multimédias Webex qui traitent le trafic multimédia quittant votre réseau d'entreprise, vous devez autoriser les sous-réseaux IP qui hébergent ces services multimédias à être accessibles via votre pare-feu d'entreprise. Les plages d’adresses IP de destination pour le trafic média envoyé aux nœuds média Webex se trouvent dans la section « Sous-réseaux IP pour les services média Webex ».

Trafic Webex à travers les proxies et les pare-feu

La plupart des clients déploient un pare-feu Internet, ou un proxy et un pare-feu Internet, pour limiter et contrôler le trafic HTTP qui sort et entre dans leur réseau. Suivez les instructions ci-dessous concernant le pare-feu et le proxy pour permettre l’accès aux services Webex depuis votre réseau. Si vous utilisez uniquement un pare-feu, notez que le filtrage du trafic de signalisation Webex à l’aide des adresses IP n’est pas pris en charge, car les adresses IP utilisées par les services de signalisation Webex sont dynamiques et peuvent changer à tout moment. Si votre pare-feu prend en charge le filtrage d'URL, configurez-le pour autoriser les URL de destination Webex listées dans la section «  Domaines et URL nécessaires pour accéder aux services Webex » .

Services Webex – Numéros de port et protocoles

Le tableau suivant décrit les ports et protocoles qui doivent être ouverts sur votre pare-feu pour permettre aux applications Webex enregistrées dans le cloud et aux périphériques vidéo Cisco de communiquer avec les services de signalisation et multimédias du cloud Webex.

Les applications, appareils et services Webex couverts par ce tableau incluent :
L'application Webex, les périphériques vidéo Cisco, le nœud de maillage vidéo, le nœud de sécurité des données hybrides, le connecteur d'annuaire, le connecteur de calendrier, le connecteur de gestion, le connecteur de maintenance.
Pour obtenir des conseils sur les ports et les protocoles pour les appareils et les services Webex utilisant SIP, veuillez consulter la section « Configuration réseau requise pour les services Webex basés sur SIP ».

Services Webex – Numéros de port et protocoles

Port de destination

Protocole

Description

Périphériques utilisant cette règle

443TLSSignalisation HTTPS Webex.
L’établissement de la session vers les services Webex est basé sur des URLs spécifiques, plutôt que sur des adresses IP.

Si vous utilisez un serveur proxy ou si votre pare-feu prend en charge la résolution DNS ; reportez-vous à la section« Domaines et URL auxquels il faut accéder pour les services Webex »pour autoriser l’accès à la signalisation des services Webex.
Tous
123 (1)UDPNetwork Time Protocol (NTP)Tous
53 (1)UDP
TCP
Système de noms de domaine (DNS)

Utilisé pour les recherches DNS afin de découvrir les adresses IP des services dans le cloud Webex.
La plupart des requêtes DNS sont effectuées sur le protocole UDP ; cependant, les requêtes DNS peuvent également utiliser le protocole TCP.

 
Tous
5004 et 9000SRTP sur UDPPartage audio, vidéo et de contenu crypté sur l'application Webex et les périphériques vidéo Cisco

Pour une liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services multimédias Webex ».
Application Webex

Périphériques vidéo Cisco

Nœuds de réseau maillé vidéo
50,000 – 53,000SRTP sur UDPPartage chiffré de l’audio, de la vidéo et du contenu – Nœud de maillage vidéo uniquementNœud de maillage vidéo
5004SRTP sur TCPLe TCP sert également de protocole de transport de secours pour le partage chiffré audio, vidéo, et de contenu si le protocole UDP ne peut être utilisé.

Pour obtenir la liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services multimédias Webex ».
Application Webex

Périphériques vidéo Cisco

Nœuds de réseau maillé vidéo
443SRTP sur TLSUtilisé comme protocole de transport de secours pour le partage crypté d’audio, de vidéo et de contenu si UDP et TCP ne peuvent être utilisés.

L'utilisation de médias sur TLS n'est pas recommandée dans les environnements de production.

Pour obtenir la liste des sous-réseaux IP de destination, reportez-vous à la section « Sous-réseaux IP pour les services multimédias Webex » .
Application Webex

Périphériques vidéo Cisco
  1. Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, les ports 53 et 123 n’ont pas besoin d’être ouverts par votre pare-feu.

Taille MTU pour le trafic Webex IPv4 et IPv6

Webex prend en charge les protocoles IPv4 et IPv6 pour la signalisation et les services multimédias. Pour la plupart des clients, la prise en charge de Webex sur IPv4 et IPv6 ne devrait poser aucun problème. Toutefois, des problèmes peuvent survenir si l'unité de transmission maximale (MTU) de votre réseau est définie sur des valeurs autres que celles par défaut.

L'unité de transmission maximale (MTU) est la taille maximale du paquet IP qui peut être transmis sur une liaison réseau sans fragmentation. La RFC IPv6 impose une taille MTU minimale de 1280 octets. La plupart des périphériques de routage et de commutation prennent en charge une taille MTU maximale par défaut de 1500 octets sur toutes les interfaces.

L'IPv6 ajoute une surcharge supplémentaire aux paquets IP, ce qui augmente leur taille par rapport au trafic IPv4. La RFC IPv6 impose une taille MTU minimale de 1280 octets.

Webex recommande de conserver la taille par défaut de l'unité de transmission maximale (MTU) de 1500 octets pour tous les paquets IP reçus et envoyés sur votre réseau. Si vous devez réduire la taille MTU sur votre réseau, Webex recommande de la réduire à au moins 1300 octets.

Sous-réseaux IP pour les services média Webex

La majorité des services multimédias Webex sont hébergés dans des centres de données Cisco.

Cisco prend également en charge les services multimédias Webex dans les centres de données Microsoft Azure pour l'intégration vidéo avec Microsoft Teams (VIMT). Microsoft a réservé ses sous-réseaux IP à l'usage exclusif de Cisco, et les services multimédias situés dans ces sous-réseaux sont sécurisés au sein d'instances de réseau virtuel Microsoft Azure. Pour obtenir des conseils sur le déploiement de VIMT, voir https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configurez votre pare-feu pour autoriser l'accès à ces destinations, aux sous-réseaux IP Webex et aux ports de protocole de transport pour les flux multimédias provenant des applications et appareils Webex.

Les applications Webex et les périphériques vidéo Cisco prennent en charge les protocoles de transport multimédia UDP, TCP et TLS. Si votre pare-feu bloque les ports UDP, les applications Webex et les périphériques vidéo Cisco utiliseront le protocole TCP. Si les ports TCP sont bloqués, les applications Webex et les périphériques vidéo Cisco utiliseront le protocole TLS.

Le protocole UDP est le protocole de transport privilégié de Cisco pour les flux multimédias, et nous recommandons fortement d'utiliser exclusivement le protocole UDP pour le transport des flux multimédias. Les applications Webex et les périphériques vidéo Cisco prennent également en charge TCP et TLS comme protocoles de transport pour les médias, mais ceux-ci ne sont pas recommandés dans les environnements de production car la nature orientée connexion de ces protocoles peut sérieusement affecter la qualité des médias sur les réseaux sujets aux pertes.
Remarque :
Les sous-réseaux IP énumérés ci-dessous sont destinés aux services média Webex. Le filtrage du trafic de signalisation Webex par adresse IP n’est pas pris en charge car les adresses IP utilisées par Webex sont dynamiques et peuvent changer à tout moment. Le trafic de signalisation HTTP vers les services Webex peut être filtré par URL/domain dans votre serveur proxy d'entreprise avant d'être transmis à votre pare-feu.

Sous-réseaux IPv4 pour les services multimédias

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

Plages d'adresses IPv6 pour les services multimédias

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Les centres de données Azure sont utilisés pour héberger les services d'intégration vidéo pour Microsoft Teams (également appelé Microsoft Cloud Video Interop)

. Les applications Webex et les périphériques vidéo Cisco effectuent des tests pour détecter l'accessibilité et le temps d'aller-retour d'un sous-ensemble de nœuds dans chaque cluster multimédia disponible pour votre organisation. L’accessibilité des nœuds multimédias est testée sur les protocoles de transport UDP, TCP et TLS et se produit au démarrage, lors d’un changement de réseau et périodiquement pendant l’exécution de l’application ou du périphérique. Les résultats de ces tests sont stockés et envoyés au cloud Webex avant de rejoindre une réunion ou un appel. Le cloud Webex utilise ces résultats de test d'accessibilité pour attribuer à l'application Webex/au périphérique Webex le meilleur serveur multimédia pour l'appel en fonction du protocole de transport (UDP préféré), du temps d'aller-retour et de la disponibilité des ressources du serveur multimédia.

Cisco ne prend pas en charge et ne recommande pas le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique ou d'un fournisseur de services cloud particulier. Le filtrage par région peut entraîner une sérieuse dégradation de l’expérience de réunion, jusqu’à l’impossibilité totale de rejoindre les réunions.

Si vous avez configuré votre pare-feu pour autoriser le trafic vers uniquement un sous-ensemble des sous-réseaux IP ci-dessus, vous pouvez quand même voir le trafic de test d’accessibilité traversant votre réseau, pour atteindre les nodes média dans ces sous-réseaux IP bloqués. Les nœuds multimédias situés sur des sous-réseaux IP bloqués par votre pare-feu ne seront pas utilisés par les applications Webex et les périphériques vidéo Cisco.

 

Trafic de signalisation Webex et configuration du proxy d’entreprise

La plupart des entreprises utilisent des serveurs proxy pour inspecter et contrôler le trafic HTTP qui quitte leur réseau. Les proxys peuvent être utilisés pour exécuter plusieurs fonctions de sécurité telles que l’autorisation ou le blocage de l’accès à des URL spécifiques, l’authentification des utilisateurs, la recherche de réputation d’adresse IP/domaine/nom d’hôte/URI, ainsi que le déchiffrage et l’inspection du trafic. Les serveurs proxy sont également couramment utilisés comme seul chemin permettant d'acheminer le trafic Internet HTTP vers le pare-feu d'entreprise, permettant ainsi à ce dernier de limiter le trafic Internet sortant à celui provenant uniquement du ou des serveurs proxy. Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines et aux URL répertoriés dans la section ci-dessous :

Webex vous recommande fortement de ne pas modifier ni supprimer les valeurs d'en-tête HTTP lorsqu'elles transitent par votre proxy/pare-feu, sauf autorisation dans ces directives https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. La modification ou la suppression des en-têtes HTTP en dehors de ces directives peut avoir un impact sur l'accès aux services Webex, y compris la perte d'accès aux services Webex par les applications Webex et les périphériques vidéo Cisco.

Domaines et URL auxquels il faut accéder pour les services Webex

Remarque : Un * figurant au début d’une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et de tous les sous-domaines doivent être accessibles.
 

URL des services Cisco Webex

Domaine/URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Micro-services Webex.


Par exemple :Services Webex Meetings :

Messagerie :
Gestion de fichiers :
Gestion de clés :
Mise à jour logicielle :
Photo de profil :
Tableau blanc :
Service de proximité :
Présence : [] Inscription :
Calendrier :
Recherche :

Services d’identité :
Authentification : [] Services OAuth :

Intégration des appareils :
Communications unifiées connectées au cloud

Tous
*.webexcontent.com (1)Espace de stockage Webex pour le contenu généré par les utilisateurs et les journaux, notamment :

Fichiers partagés,
Fichiers transcodés,
Images,
Captures d'écran,
Contenu du tableau blanc,
Client & Journaux de l'appareil,
Photos de profil,
Logos et images de marque,
Fichiers journaux,
Fichiers d'exportation CSV en masse & Importer des fichiers (Control Hub)
Tous

Autres services relatifs à Webex – Domaines appartenant à Cisco

URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.accompany.comIntégration People InsightsApplications Webex

Services supplémentaires relatifs à Webex – Domaines tiers

URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

*.sparkpostmail1.com
*.sparkpostmail.com
service de messagerie électronique pour les bulletins d’information, les informations sur les inscriptions et les annoncesTous
*.giphy.comPermet aux utilisateurs de partager des images GIF. Cette fonction est activée par défaut mais peut être désactivée dans le Control HubApplication Webex
safebrowsing.googleapis.comUtilisé pour effectuer des contrôles de sécurité sur les URL avant de les afficher dans le flux de messages. Cette fonction est activée par défaut, mais peut être désactivée dans le Control HubApplication Webex

*.walkme.com

s3.walkmeusercontent.com

Guide de l’utilisateur du client Webex. Fournit des tutoriels et des visites guidées de l'interface pour les nouveaux utilisateurs

Pour plus d'informations, voirhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Applications Web de Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Des contrôles de connectivité Internet effectués par des tiers permettent d'identifier les cas où il existe une connexion réseau mais pas de connexion Internet.

L'application Webex effectue ses propres vérifications de connectivité Internet, mais peut également utiliser ces URL tierces comme solution de repli.
Application Webex
*.appdynamics.com
*.eum-appdynamics.com
Suivi des performances, capture des erreurs et des plantages, métriques de session (1)Application Webex
Application Web Webex
*.amplitude.comA/B essai & métriques (1)Application Webex
Application Webex pour Android

*.livestream.webex.com
*.vbrickrev.com
Ce domaine est utilisé par les participants qui visionnent les événements et webdiffusions Webex.Événements Webex, Webcasts Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Utilisé pour le module complémentaire Slido PPT et pour permettre la création de pages Slido web polls/quizzes en pré-réunion

Utilisé pour exporter les questions et réponses, les résultats des sondages, etc., à partir de Slido
Tous
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Utilisé pour demander des listes de révocation de certificats à ces autorités de certification

Remarque - Webex prend en charge à la fois l'agrafage CRL et OCSP pour déterminer l'état de révocation des certificats.Grâce à l'agrafage

OCSP , les applications et appareils Webex n'ont pas besoin de contacter ces autorités de certification.
Tous
*.intel.comUtilisé pour demander des listes de révocation de certificats et vérifier l’état des certificats avec le service OCSP d’Intel, pour les certificats envoyés avec les images d’arrière-plan utilisées par les applications et les périphériques Webex.Tous
*.google.com
*.googleapis.com
Notifications aux applications Webex sur appareils mobiles (ex. : nouveau message)

Service Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging

Service de notifications push d'Apple (APNS)
https://support.apple.com/en-us/HT203609
Remarque : pour APNS, Apple ne répertorie que les sous-réseaux IP de ce service
Application Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL du planificateur Webex pour Microsoft Outlook
Les utilisateurs de Microsoft Outlook peuvent utiliser le planificateur Webex pour programmer des réunions Webex ou des réunions Webex Personal Room directement depuis Microsoft Outlook dans n'importe quel navigateur.
Pour plus d’informations, voir : Cliquez ici
Tous
Les services Webex de base sont en cours de dépréciation
URLDescriptionApplications et périphériques Webex utilisant ces domaines/URLs
*.clouddrive.comLe stockage Webex pour le contenu généré par l'utilisateur et les journaux

Le stockage de fichiers sur clouddrive.com a été remplacé par webexcontent.com en octobre 2019

Les organisations ayant de longues périodes de conservation pour le contenu généré par l'utilisateur peuvent encore utiliser clouddrive.com pour stocker des fichiers plus anciens
Tous
*.ciscosparkcontent.comTéléchargements de fichiers journaux
Le service de stockage des fichiers journaux utilise désormais *.webexcontent.com domaine
Application Webex

*.rackcdn.comRéseau de diffusion de contenu (CDN) pour le domaine *.clouddrive.comTous

(1) Webex utilise des tiers pour la collecte de données de diagnostic et de dépannage ; et la collecte de données sur les plantages et les mesures d'utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans les fiches de confidentialité de Webex. Pour des détails, voir :

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Confidentialité%20Data%20Map &search_keyword=webex#/1552559092865176
Réseaux de distribution de contenu utilisés par les services Webex
Webex utilise des services de réseau de distribution de contenu (CDN) pour distribuer efficacement des fichiers statiques et du contenu aux applications et appareils Webex. Si vous utilisez un serveur proxy pour contrôler l’accès aux services Webex, vous n’avez pas besoin d’ajouter les domaines CDN à la liste des domaines autorisés pour les services Webex (car la résolution DNS vers le CNAME CDN est effectuée par votre proxy après le filtrage initial des URL). Si vous n'utilisez pas de serveur proxy (par exemple, si vous utilisez uniquement un pare-feu pour filtrer les URL), la résolution DNS est effectuée par le système d'exploitation de votre application Webex. / Vous devrez ajouter les URL CDN suivantes à la liste d'autorisation du domaine dans votre pare-feu. :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

URL supplémentaires pour Webex Hybrid Services

Configurez votre Proxy pour autoriser l’accès aux URLs du tableau ci-dessous pour les Webex Hybrid Services. L’accès à ces domaines externes peut être limité en configurant votre proxy de manière à ce que seules les adresses IP sources de vos nœuds de services hybrides puissent atteindre ces URL.
 

URL des services Cisco Webex Hybrid

URL

Description

Utilisé par :

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Conteneurs des Services hybridesNœud de maillage vidéo
Nœud de sécurité des données hybride
*s3.amazonaws.com (1)Chargement des fichiers journauxNœud de maillage vidéo
Nœud de sécurité des données hybride
*.cloudconnector.webex.comSynchronisation des utilisateursConnecteur de répertoire des services hybrides

(1) Nous prévoyons de supprimer progressivement l'utilisation de *.docker.com et *.docker.io pour les conteneurs de services hybrides, à terme remplacés par des sous-domaines dans *.amazonaws.com.
Remarque :
Si vous utilisez un proxy Cisco Web Security Appliance (WSA) et souhaitez mettre à jour automatiquement les URL utilisées par les services Webex, veuillez vous référer audocument de configuration des services Webex WSApour obtenir des conseils sur la façon de déployer un Webex External Feed-in AsyncOS pour Cisco Web Security.

Pour obtenir un fichier CSV contenant la liste des URI des services Webex, consultez :Fichier CSV des services Webex


Votre serveur proxy doit être configuré pour permettre au trafic de signalisation Webex d’accéder aux domaines/URL énumérés dans la section précédente. La prise en charge des fonctionnalités proxy supplémentaires relatives aux services Webex est abordée ci-dessous :

Caractéristiques du proxy

Prise en charge de l’authentification du proxy

Les proxys peuvent être utilisés comme dispositifs de contrôle d'accès, bloquant l'accès aux ressources externes jusqu'à ce que… user/device fournit des informations d'identification valides pour l'accès au proxy. Plusieurs méthodes d'authentification sont prises en charge par les proxys, telles que l'authentification de base, l'authentification Digest (sous Windows), NTLM, Kerberos et Negotiate (Kerberos avec repli NTLM).

Dans le cas « Aucune authentification » du tableau ci-dessous, l’appareil peut être configuré avec une adresse proxy, mais ne prend pas en charge l’authentification. Lorsque l'authentification par proxy est utilisée, des informations d'identification valides doivent être configurées et stockées dans le système d'exploitation de l'application Webex ou du périphérique vidéo Cisco.

Pour les périphériques vidéo Cisco et l'application Webex, les adresses proxy peuvent être configurées manuellement via le système d'exploitation de la plateforme ou l'interface utilisateur du périphérique, ou découvertes automatiquement à l'aide de mécanismes tels que :

Fichiers de détection automatique du proxy Web (WPAD) et/ou de la config automatique du proxy (PAC) :

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

Produit

Type d’authentification

Configuration du proxy

Webex pour MacAucune authentification, basique, NTLM (1)Manuelle, WPAD, PAC
Webex pour WindowsAucune authentification, basique, NTLM (2), négociationManuelle, WPAD, PAC, GPO
Webex pour iOSAucune authentification, basique, Digest, NTLMManuelle, WPAD, PAC
Webex pour AndroidAucune authentification, basique, Digest, NTLMManuelle, PAC
Application Web WebexAucune authentification, basique, Digest, NTLM, négociationPrise en charge par le système d’exploitation
Périphériques vidéo CiscoAucune authentification, basique, DigestWPAD, PAC, ou manuelle
Nœud de maillage vidéo WebExAucune authentification, basique, Digest, NTLMManuelle
Nœud de sécurité des données hybrideAucune authentification, basique, DigestManuelle
Connecteur de gestion des hôtes de services hybridesAucune authentification, basiqueConfiguration manuelle Expressway C : Applications > Services hybrides > Connecteur Proxy
Services hybrides : Directory Connector (Connecteur du répertoire)Aucune authentification, basique, NTLMPrise en charge par le système d’exploitation Windows
Services hybrides Expressway C : Connecteur de calendrierAucune authentification, basique, NTLMConfiguration manuelle Expressway C :
Applications > Services hybrides > Proxy de connecteur : Nom d'utilisateur Mot de passe
Autoroute C: Applications > Services hybrides > Connecteur de calendrier > Microsoft Exchange > Basique et/ou NTLM
Services hybrides Expressway C : Connecteur d’appelAucune authentification, basiqueConfiguration manuelle Expressway C :
Applications > Services hybrides > Connecteur Proxy

(1):Authentification NTLM Mac - La machine n'a pas besoin d'être connectée au domaine, l'utilisateur est invité à saisir un mot de passe
(2) :Authentification NTLM Windows - Prise en charge uniquement si une machine est connectée au domaine

Conseils sur les paramètres de proxy pour le système d'exploitation Windows
Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy. WinInet a été conçu pour les applications client de bureau mono-utilisateur uniquement ; WinHTTP a été conçu principalement pour les applications multi-utilisateurs,
basées sur serveur. WinINet est un sur-ensemble de WinHTTP ; lorsque vous choisissez entre les deux, vous devriez utiliser WinINet pour configurer votre proxy. Pour plus d'informations, voir https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Inspection du proxy et épinglage du certificat

L'application Webex et les périphériques vidéo Cisco valident les certificats des serveurs avec lesquels ils établissent des sessions TLS. Les contrôles de certificats, tels que l'émetteur du certificat et la signature numérique, reposent sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer ces contrôles de validation, l'application ou l'appareil utilise un ensemble de certificats d'autorité de certification racine de confiance installés dans le magasin de certificats de confiance du système d'exploitation.

Si vous avez déployé un proxy d'inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex, assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) a été signé par une autorité de certification dont le certificat racine est installé dans le magasin de certificats de confiance de votre application Webex ou de votre appareil Webex. Pour l’application Webex, le certificat de l’autorité de certification utilisé pour signer le certificat utilisé par le proxy doit être installé dans le système d’exploitation du périphérique. Pour les périphériques vidéo Cisco, veuillez ouvrir une demande de service auprès du TAC afin d'installer ce certificat d'autorité de certification dans le logiciel RoomOS.

Le tableau ci-dessous présente la prise en charge de l'inspection TLS par les serveurs proxy pour l'application Webex et les périphériques Webex :

Produit

Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS

Application Webex
(Windows, Mac, iOS, Android, Web)
Oui*
Périphériques vidéo CiscoOui
Maillage vidéo Cisco WebexOui
Service de sécurité des données hybridesOui
Services hybrides – Répertoire, calendrier, connecteurs de gestionNon

Remarque - L'application Webex ne prend pas en charge le décryptage du serveur proxy et l'inspection des sessions TLS pour les services multimédias Webex Meetings. Si vous souhaitez inspecter le trafic envoyé aux services du domaine webex.com, vous devez créer une exception d'inspection TLS pour le trafic envoyé à *mcs*.webex.com, *cb*.webex.com et *mcc*.webex.com.


Remarque - L'application Webex ne prend pas en charge l'extension SNI pour les connexions multimédias basées sur TLS. La connexion aux services audio et vidéo de Webex échouera si un serveur proxy exige la présence de SNI.

802.1X - Contrôle d’accès au réseau basé sur les ports

Produit

Prise en charge de 802.1X

Notes

Application Webex
(Windows, Mac, iOS, Android, Web)
OuiPrise en charge par le système d’exploitation
Périphériques vidéo CiscoOuiEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurer 802.1X via l'interface graphique ou Touch 10
Charger les certificats via l'interface HTTP
Nœud de maillage vidéoNonUtiliser le contournement de l’adresse MAC
Service de sécurité des données hybridesNonUtiliser le contournement de l’adresse MAC
Services hybrides – Répertoire, calendrier, connecteurs de gestionNonUtiliser le contournement de l’adresse MAC

Configuration minimale du réseau requise pour les services Webex basés sur SIP

Le cloud Webex prend en charge les appels entrants et sortants utilisant le protocole SIP pour les réunions Webex et les appels directs. (1:1) appels from/to Applications Webex enregistrées dans le cloud et périphériques vidéo Cisco.

Appels SIP pour les réunions Webex
Webex Meetings permet aux participants disposant d'applications et d'appareils SIP de rejoindre une réunion de l'une des manières suivantes :

  • en appelant l’URI SIP de la réunion (par exemple, meetingnumber@webex.com), ou
  • le Cloud Webex appelle l’URI SIP spécifié par le participant (par exemple, my-device@customer.com ).


Appels entre SIP apps/devices et le cloud enregistré Webex app/Cisco Appareils vidéo
Le cloud Webex permet aux utilisateurs d'applications et d'appareils SIP de :

  • Soyez appelé par les applications Webex enregistrées dans le cloud et les appareils vidéo Cisco.
  • Appelez les applications Webex enregistrées dans le cloud et les appareils vidéo Cisco

Dans les deux cas ci-dessus, les applications et périphériques SIP doivent établir une session vers/depuis le Cloud Webex. L'application ou l'appareil SIP sera enregistré auprès d'une application de contrôle d'appel basée sur SIP (telle que Unified CM), qui dispose généralement d'une connexion SIP Trunk vers Expressway C et E permettant les appels entrants et sortants (via Internet) vers le Webex Cloud.

Les applications et périphériques SIP peuvent être :

  • Périphérique vidéo Cisco utilisant SIP pour s'enregistrer auprès d'Unified CM
  • Les téléphones IP Cisco utilisant le protocole SIP pour s’enregistrer auprès d’Unified CM ou du service Webex Calling.
  • Une application ou un périphérique SIP tiers utilisant une application de contrôle d’appel SIP tierce.

Note * Si un routeur ou un pare-feu SIP est compatible SIP, c'est-à-dire qu'il dispose d'une passerelle de couche application SIP (ALG) ou d'une fonction similaire activée, nous vous recommandons de désactiver cette fonctionnalité pour assurer le bon fonctionnement du service. Consultez la documentation du fabricant concerné pour savoir comment désactiver la fonction SIP ALG sur des périphériques spécifiques.

Le tableau suivant décrit les ports et les protocoles requis pour l’accès aux services SIP de Webex :

Ports et protocoles pour les services SIP de Webex
Port sourcePort de destinationProtocoleDescription
Ports éphémères des autoroutesCloud Webex 5060 - 5070SIP sur TCP/TLS/MTLS Signalisation SIP d'Expressway E vers le cloud Webex

Protocoles de transport : TCP/TLS/MTLS
Ports éphémères Webex Cloud

Autoroute 5060 - 5070SIP sur TCP/TLS/MTLS Signalisation SIP du cloud Webex vers Expressway E

Protocoles de transport : TCP/TLS/MTLS
Autoroute
36000 - 59999
Webex Cloud
49152 -59999

RTP/SRTP via UDP
Médias non chiffrés/chiffrés d'Expressway E vers le cloud Webex

Protocole de transport des médias : UDP
Webex Cloud
49152 - 59999
Autoroute
36000 - 59999
RTP/SRTP via UDPMédias non chiffrés/chiffrés du cloud Webex vers Expressway E

Protocole de transport de médias : UDP

La connexion SIP entre Expressway E et le Cloud Webex prend en charge la signalisation non chiffrée par TCP et la signalisation chiffrée par TLS ou MTLS.La signalisation SIP chiffrée est préférable car les certificats échangés entre le cloud Webex et Expressway E peuvent être validés avant de procéder à la connexion.

Expressway est couramment utilisé pour activer les appels SIP vers le Cloud Webex et les appels SIP B2B vers d’autres organisations. Configurez votre pare-feu pour qu’il autorise :

  • Tout le trafic de signalisation SIP sortant des nœuds Expressway E
  • Tout le trafic de signalisation SIP entrant vers vos nœuds Expressway E.

Si vous souhaitez limiter le trafic de signalisation SIP entrant et sortant et le trafic média associé vers et depuis le Cloud Webex. Configurez votre pare-feu pour autoriser la signalisation SIP et le trafic multimédia à accéder aux sous-réseaux IP des services multimédias Webex (reportez-vous à la section « Sous-réseaux IP pour les services multimédias Webex ») et aux régions AWS suivantes : us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Les plages d'adresses IP pour ces régions AWS sont disponibles ici : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Cette page Web n'est pas mise à jour instantanément, car AWS modifie régulièrement les plages d'adresses IP de ses sous-réseaux. Pour suivre en temps réel les modifications des plages d'adresses IP AWS, Amazon recommande de s'abonner au service de notification suivant : https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Les médias pour les services Webex basés sur SIP utilisent les mêmes sous-réseaux IP de destination pour les médias Webex (listés ici).

Configuration réseau requise pour Webex Edge Audio

ProtocoleNuméro(s) de port(s)DirectionType d'accèsCommentaires
TCP5061, 5062EntrantSignalisation SIPSignalisation SIP entrante pour Webex Edge Audio
TCP5061, 5065DépartSignalisation SIPSignalisation SIP sortante pour Webex Edge Audio
TCP/UDP    Ports éphémères
8000 - 59999
EntrantPorts multimédiasSur un pare-feu d’entreprise, des ouvertures doivent être réalisées pour le trafic entrant vers Expressway avec une plage de ports allant de 8000 à 59999.

 

Résumé des autres services hybrides Webex et de leur documentation

Maillage vidéo Cisco Webex

La solution de maillage vidéo Cisco Webex fournit un service média local sur votre réseau. Au lieu que tous les médias soient envoyés vers le Cloud Webex, ils peuvent rester sur votre réseau, pour une utilisation réduite de la bande passante Internet et une meilleure qualité des médias. Pour plus de détails, consultez le Guide de déploiement de Webex Video Mesh.

Service de calendrier hybride

Le service de calendrier hybride connecte Microsoft Exchange, Office 365 ou Google Agenda à Webex, ce qui permet de programmer et de rejoindre des réunions plus facilement, surtout lors des réunions mobiles.

Pour des détails, voir :Guide de déploiement du servicede calendrier hybrideWebex

Service de répertoire hybride

Cisco Connecteur de répertoire est une application sur site pour la synchronisation d’identité dans le Cloud Webex. Il offre un processus administratif simple qui déploie automatiquement et en toute sécurité les contacts du répertoire vers le Cloud et assure leur synchronisation pour plus d’exactitude et de cohérence.

Pour des détails, voir :Guidede déploiement pour Cisco Directory Connector

Architecture préférée pour Webex Hybrid Services

L’architecture préférée pour Cisco Webex Hybrid Services décrit l’architecture hybride globale, ses composants et les meilleures pratiques générales de conception. Voir :Architecture privilégiée pourles services hybridesWebex

Webex Calling - Exigences réseau

Si vous déployez également Webex Calling avec les services Webex Meetings et Messagerie, vous trouverez les exigences réseau pour le service Webex Calling. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Événements Webex - Configuration réseau requise

Si vous déployez également Webex Events avec les services Webex Meetings et Messaging, vous trouverez les exigences réseau pour le service Webex Events. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Services Webex pour les clients FedRAMP

Pour les clients qui ont besoin de la liste des plages d'adresses IP et des ports pour les services Webex FedRAMP
, ces informations sont disponibles ici. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Historique des révisions de documents - Exigences réseau pour les services Webex

Date de révision

Informations nouvelles et modifiées

11/10/2025

Lien brisé mis à jour pour le service Google Firebase Cloud Messaging (FCM).
Ajouté *.akamaitechnologies.com à la liste CDN (utilisée par les terminaux Webex RoomOS)

06/30/2025

La ligne commençant par speech.googleapis.com et texttospeech.googleapis.com] a été supprimée car tout le trafic lié au service est désormais exclusivement dirigé vers des domaines déjà documentés. *.webex.com et .wbx2.com domaines.

6/24/2025Nouveau sous-réseau ajouté à la section Sous-réseaux IPv4 pour les services multimédias - 4.144.190.0/24* (Cette plage de valeurs sera utilisée à partir du 8 juillet 2025)
4/8/2025Nouveau sous-réseau ajouté à la section Sous-réseaux IPv4 pour les services multimédias - 4.152.180.0/24
4/4/2025Ajout du domaine Globalsign.com
Autorité de certification racine pour le serveur d'horodatage
4/4/2025Suppression du sous-réseau IP inutilisé 66.114.160.0/20
1/6/2025Des plages d'adresses IP ont été ajoutées pour prendre en charge le trafic IPv6.
10/17/2024
10/21/2024
Mis à jour 08/19/2024 Historique des révisions. Modifié (*.webexconnect.com) à la saisie correcte de (*.webexcontent.com)
08/19/2024Images incluses avec les logos de la marque pour le (*.webexcontent.com) Section Domaines et URL
08/02/2024Section Assistance Webex IPv6 - Texte modifié pour mettre l'accent sur la taille MTU pour le trafic IPv4 et IPv6.
07/26/2024Ajout d'un nouveau sous-domaine *dkr.ecr.us-east-1.amazonaws.com sous URL supplémentaires pour les services hybrides Webex
07/26/2024Recommandations concernant la taille maximale de l'unité de transmission (MTU) recommandée pour les paquets IPv6 destinés aux services Webex
04/08/2024Ajout d'un point manquant avant (*webex.com et *cisco.com) sous le sous-domaine des URL des serveurs Cisco Webex
12/06/2023Introduction révisée axée sur la suite de services Webex
12/06/2023Révision de la section : Protocoles de transport et algorithmes de chiffrement pour les applications et appareils Webex enregistrés dans le cloud.

Informations mises à jour sur les versions TLS et les suites de chiffrement utilisées et préférées par Webex Suite Services

Détails et conseils supplémentaires sur les protocoles de transport multimédia

Les périphériques vidéo Cisco prennent désormais en charge l'envoi de médias via TLS par l'intermédiaire d'un serveur proxy, alignant ainsi leur comportement sur celui de l'application Webex.
Ajout de conseils sur la configuration du proxy (Webex recommande vivement de ne pas modifier ni supprimer les valeurs d'en-tête HTTP lors de leur passage par votre proxy/pare-feu, sauf autorisation expresse…).
12/06/2023Révision des sous-réseaux IP pour la section des services multimédias Webex

Les services multimédias ne résident plus dans AWS, mais uniquement dans les centres de données Webex et les centres de données Microsoft Azure pour VIMT.
Texte complémentaire sur les protocoles et préférences de transport multimédia
12/06/2023Section « Trafic de signalisation Webex et configuration du proxy d'entreprise

 » : Ajout de recommandations sur la configuration du proxy (Webex recommande vivement de ne pas modifier ni supprimer les valeurs d'en-tête HTTP lors de leur passage par votre proxy/pare-feu, sauf autorisation).
12/06/2023Tableau des URL des services Cisco Webex :

Les lignes 1 et 2 ont été fusionnées (*.webex.com, *.cisco.com, *.wbx2.com etc.)
Le texte doit être révisé afin de préciser que la suite Webex utilise des services communs pour les réunions et la messagerie.

*.livestream.webex.com Ajouté pour les webinaires Webex :

Une section sur les services Webex principaux qui sont obsolètes : Texte simplifié
10/09/2023Un lien vers la documentation VIMT a été inclus.
8/29/2023Suppression du port 444 TLS pour le nœud Video Mesh (n'est plus utilisé).
5/24/2023Ajout d'événements Webex – Configuration réseau requise
2/23/2023Ajout de nouveaux sous-réseaux IP pour les médias (144.196.0.0/16 et 163.129.0.0/16)  Ces sous-réseaux IP seront activés 30 jours ou plus après leur publication ici.
2/9/2023Republié (onglets non cliquables fixes)
1/23/2023Republié avec suppression des sous-réseaux dupliqués (66.114.169.0 et 66.163.32.0)
1/11/2023Application Web Webex et SDK - TLS a été ajouté comme protocole de transport de secours pour le partage chiffré de l’audio, de la vidéo et du contenu si UDP et TCP ne peuvent être utilisés
1/11/2023Ajout de nouveaux sous-réseaux IP pour les média : 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centres de données Azure pour VIMT)
10/14/2022Nouvelle URL slido ajoutée : *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Un nouveau sous-réseau IP pour les médias a été ajouté. : 20.120.238.0/23 (Azure Data Center pour VIMT)
9/12/2022Les URL du programme Webex pour Microsoft Outlook ont été ajoutées.
8/12/2022Une remarque a été ajoutée dans la section Numéro de port et protocoles. Les périphériques RoomOS n’envoient pas de média transporté sur TLS vers un serveur Proxy configuré.
8/12/2022Les sous-réseaux IP pour les médias Webex – Sous-réseau AWS IP 18.230.160.0/25 ont été supprimés du tableau des sous-réseaux IP. Ces médias utilisent maintenant les adresses IP de Cisco dans des sous-réseaux déjà listés dans le tableau.
8/12/2022Une remarque a été ajoutée pour mettre en avant que l’accès à tous les domaines et sous-domaines est obligatoire pour les URL listées dans la section Domaines et URL pour les services Webex.
6//25/2022Exigences pour les services de notification Google et Apple ajoutées
6/25/2022Nouvelle URL Webex *.webexapis.com ajoutée au tableau des domaines et des URL
6/22/2022Des instructions supplémentaires ont été ajoutées pour les déploiements SIP Cisco Unified CM
4/5/2022Suppression des sous-réseaux IP AWS pour les services média - ces sous-réseaux sont obsolètes
12/14/2021De nouvelles plages de ports UDP (50 000 à 53 000) ont été ajoutées pour le nœud Video Mesh
. Le port 9000 pour la diffusion multimédia via TCP a été supprimé ; son utilisation sera obsolète en
janvier 2022. Le port 33434 pour la diffusion multimédia via UDP et TCP a été supprimé ; son utilisation sera obsolète en janvier 2022.
11/11/2021Mise à jour des services Webex-Numéros de ports et protocoles &Cisco Webex tableau des URLs des services.
10/27/2021Ajout de *.walkme.com et s3.walkmeusercontent.com dans le tableau des domaines.
10/26/2021Ajout d’indications sur les paramètres du proxy pour le système d’exploitation Windows
10/20/2021Ajout d’URL CDN au domaine permettant la liste dans votre pare-feu
10/19/2021L’application Webex utilise AES-256-GCM ou AES-128-GCM pour chiffrer le contenu de tous les types de réunions Webex.
10/18/2021Ajout de nouveaux sous-réseaux IP (20.57.87.0/24*, 20.76.127.0/24* et 20.108.99.0/24*) utilisés pour héberger l’intégration vidéo pour les services Microsoft Teams (ou Microsoft Cloud Video Interop) et les domaines (*.cloudfront.net, *.akamaiedge.net, *.akamai.net et *.fastly.net) que nous avons ajoutés pour les réseaux de diffusion de contenus utilisés par Webex
10/11/2021Le lien du Portail de confiance a été mis à jour dans la section Domaine et URL.
10/04/2021Suppression de *.walkme.com et s3.walkmeusercontent.com du tableau des domaines car ils ne sont plus nécessaires.
07/30/2021Modification de la remarque dans la section Fonctionnalités du proxy
07/13/2021Modification de la remarque dans la section Fonctionnalités du proxy
07/02/2021*.s3.amazonaws.com par *s3.amazonaws.com
06/30/2021Mise à jour des URL supplémentaires pour la liste des services hybrides Webex.
06/25/2021Ajout du domaine *.appdynamics.com à la liste
06/21/2021Ajout de *.lencr.org domaine dans la liste.
06/17/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
06/14/2021Tableau Ports et protocoles mis à jour pour les services SIP Webex
05/27/2021Mise à jour du tableau dans la section Url supplémentaires pour les services hybrides Webex.
04/28/2021Ajout de domaines pour le Slido module complémentaire Slido PPT et pour permettre aux pages Web de créer des sondages/quizz pendant la pré-réunion
04/27/2021Ajout de la plage IP 23.89.0.0/16 pour l’audio Webex Edge
04/26/2021Ajout de 20.68.154.0/24* car il s’agit d’un sous-réseau Azure
04/21/2021Mise à jour du fichier CSV des services Webex sous URL supplémentaires pour les services hybrides Webex
04/19/2021Ajout de 20.53.87.0/24* car il s’agit d’un Azure DC pour VIMT/CVI
04/15/2021Domaine *.vbrickrev.com ajouté pour les webcasts Webex Events.
03/30/2021Révision substantielle de la présentation du document.
03/30/2021Des informations sur l’application Webex sur le Web et de la prise en charge des médias Webex SDK ont été ajoutées (Aucun média sur TLS).
03/29/2021Fonctionnalités de Webex Edge pour les périphériques listés avec un lien vers la documentation.
03/15/2021Domaine *.identrust.com ajouté
02/19/2021Ajout de la section pour les services Webex pour le client FedRAMP
01/27/2021Domaine *.cisco.com ajouté pour le service Cloud Connected UC sur le Cloud et sous-réseaux d’intégration IP Webex Calling pour l’intégration vidéo pour Microsoft Teams (ou Interopérabilité vidéo de Microsoft Cloud) indiqué par *
01/05/2021Nouveau document qui décrit les exigences réseau pour l’application Webex Meetings et les services de messagerie
11/13/20Suppression du sous réseau https://155.190.254.0/23 des sous-réseaux IP du tableau des médias
10/7/2020Suppression de la ligne *.cloudfront.net des URL supplémentaires pour les services hybrides Webex Teams
9/29/2020Nouveau sous-réseau IP (20.53.87.0/24) ajouté pour les services Webex Teams Media
9/29/2020Périphériques Webex renommés périphériques Webex Room
9/29/2020*.core-os.net URL supprimée du tableau : URL supplémentaires pour les services hybrides Webex Teams
9/7/2020Mise à jour du lien des régions AWS
08/25/20Simplification du tableau et du texte pour les sous-réseaux IP Webex Teams pour les médias
8/10/20Des Informations supplémentaires ont été ajoutées sur la façon dont l’accessibilité aux nœuds média est testée et l’utilisation de sous-réseau IP Cisco avec Webex Edge Connect
7/31/20Ajout de nouveaux sous-réseaux IP pour les services média dans les centres de données AWS et Azure
7/31/20Ajout de nouveaux ports média de destination UDP pour les appels SIP vers le Cloud Webex Teams
7/27/20Ajout de 170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (plage réseau)
5/5/20Ajout de sparkpostmail.com dans le tableau des domaines tiers
4/22/20Ajout de la nouvelle plage IP 150.253.128.0/17
03/13/20Nouvelle URL ajoutée pour le service walkme.com
Transport multimédia TLS ajouté pour les appareils Room OS
Nouvelle section ajoutée : Configuration réseau requise pour la signalisation SIP des appels hybrides
Lien ajouté pour le document relatif à la configuration réseau des appels Webex
12/11/19Modifications mineures de texte, mise à jour du tableau Webex Teams applications et périphériques – Tableau Numéros et protocoles des ports, mise à jour et reformattage des url des tableaux Webex Teams. Supprimer la prise en charge de l’authentification du proxy NTLM pour le connecteur de gestion et les services hybrides du connecteur d’appel
10/14/19Prise en charge de l’inspection TLS pour les périphériques Room ajoutée
9/16/2019Ajout des exigences de prise en charge TCP pour les systèmes DNS utilisant TCP comme protocole de transport.
Ajout de l’URL *.walkme.com – Ce service fournit l’intégration et des visites à l’utilisation pour les nouveaux utilisateurs.
Modification des URL des services utilisées par l’assistant Web.
8/28/2019*.sparkpostmail1.com URL ajoutée
Service de messagerie électronique pour les newsletters, les informations d'inscription et les annonces
8/20/2019Prise en charge du proxy ajoutée pour le nœud de maillage vidéo et le service de sécurité des données hybrides
8/15/2019Présentation des centres de données Cisco et AWS utilisés pour Webex Teams Service.
*.webexcontent.com URL ajoutée pour le stockage de fichiers
Note concernant l'obsolescence de clouddrive.com pour le stockage de fichiers
*.walkme.com URL ajoutée pour les statistiques et les tests
7/12/2019*.activate.cisco.com et *.webapps.cisco.com URL ajoutées
URL de synthèse vocale mises à jour *.speech-googleapis.wbx2.com et
*.texttospeech-googleapis.wbx2.com
*.quay.io URL supprimée
URL des conteneurs de services hybrides mise à jour vers *.amazonaws.com
6/27/2019Ajout de l’exigence de la liste blanche accompany.com ajoutée pour la fonctionnalité *.People Insights
4/25/2019Ajout de « Services hybrides Webex Teams » pour la ligne concernant la prise en charge de la version TLS.
Ajout de « Webex Teams » à la ligne des flux média sous Trafic média.
Ajout de la section « géographique » avant la région dans les sous-réseaux Webex Teams pour la section media.
Nous avons apporté d’autres modifications mineures à la formulation.
Modification du tableau des URL Webex Teams, en mettant à jour l’URL pour les tests & statistiques A/B et en ajoutant une nouvelle ligne pour les services vocaux de Google.
Dans la section « URL supplémentaires pour les services hybrides Webex Teams, les informations sur la version « 10.1 » ont été supprimées après AsyncOS.
Texte modifié dans la section « Prise en charge de l’authentification du proxy ».
 
3/26/2019L'URL liée ici « veuillez consulter le document de configuration WSA Webex Teams pour obtenir des instructions » a été modifiée de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf à https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

L'URL « api.giphy.com » a été modifiée en *.giphy.com
2/21/2019Modification de « Webex Calling » pour lire « Webex Calling » (anciennement Appel Spark) tel que demandé par John Costello, en raison du lancement prochain du produit du même nom - Webex Calling via BroadCloud.
2/6/2019Modification du texte « Nœud média hybride » pour lire « Nœud de maillage vidéo Webex »
1/11/2019Mise à jour du texte « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams et le stockage des avatars », qui devient « Fichiers chiffrés de bout en bout chargés dans les espaces Webex Teams, le stockage des avatars, les logos de marque Webex Teams »
1/9/2019Modification pour supprimer la ligne suivante : « *Pour que les périphériques Webex Room obtiennent le certificat de CA nécessaire pour valider la communication parle biais de votre proxy d’inspection TLS, veuillez contacter votre responsable clientèle ou ouvrir un dossier auprès du CAT Cisco. »
5 décembre 2018Nouvelles URL : Suppression de « https:// » de 4 saisies dans le tableau Webex Teams :

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Mise à jour du fichier CSV lié pour Webex Teams afin d’afficher les liens revus ci-dessus
30 novembre 2018Nouvelles URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Prise en charge des méthodes d’authentification du proxy supplémentaires pour Windows, iOS et Android
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; fonctionnalités de proxy partagées par les périphériques Room : SX, DX, MX, série Room Kit et Webex Board.
Prise en charge de l’inspection TLS par les applications iOS et Android
Suppression de la prise en charge de l’inspection TLS sur les périphériques Room : SX, DX, MX, série Room Kit et Webex Board.
Webex Board adopte le système d’exploitation et les fonctionnalités des périphériques Room ; prise en charge de 802.1X
21 novembre 2018Note ajoutée à la section Sous-réseaux IP pour les médias : La liste des plages d'adresses IP ci-dessus pour les ressources multimédias cloud n'est pas exhaustive, et d'autres plages d'adresses IP utilisées par Webex Teams peuvent ne pas y figurer. Cependant, l’application Webex Teams et les périphériques pourront fonctionner normalement sans pouvoir se connecter aux adresses IP média non listées.
19 octobre 2018Note ajoutée : Webex Teams recourt à des tiers pour la collecte de données de diagnostic et de dépannage, ainsi qu'à la collecte de statistiques sur les plantages et l'utilisation. Les données qui peuvent être envoyées à ces sites tiers sont décrites dans la fiche technique de confidentialité de Webex. Pour plus de détails, voir : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tableau séparé pour les URL supplémentaires utilisées par les services hybrides : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 août 2018Note ajoutée au tableau des ports et protocoles : Si vous configurez un serveur NTP et DNS local dans l'OVA du nœud Video Mesh, les ports 53 et 123 ne sont pas nécessaires pour être ouverts dans le pare-feu.
7 mai 2018Révision substantielle du document
24 avril 2022Mise à jour de pour changer l’ordre des paragraphes dans la section sous-réseaux IP pour les services média Webex. Le paragraphe commençant par « Si vous avez configuré votre pare-feu… » a été déplacé sous le paragraphe commençant par « Cisco ne prend pas en charge… »

Cet article était-il utile ?
Cet article était-il utile ?
TarifsApplication WebexMeetingsCallingMessageriePartage d’écran
Webex SuiteCallingMeetingsMessagerieSlidoWebinarsEventsCentre de contactCPaaSSécuritéControl Hub
CasquesCamérasSérie de bureauxSérie RoomSérie BoardSérie PhoneAccessoires
EnseignementSoins de santéGouvernementFinanceSports et loisirsFrontlineBut non lucratifStartupstravail hybride
TéléchargementsRejoindre une réunion testCours en ligneExtensionsAccessibilitéInclusivitéWebiaires en direct et à la demandeCommunauté WebexDéveloppeurs WebexNouveautés et innovations
CiscoContacter l’assistanceContacter le Service commercialWebex BlogWebex Thought LeadershipWebex Merch StoreCarrières
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
Conditions généralesDéclaration de confidentialitéCookiesMarques commerciales
©2025 Cisco et/ou ses affiliés. Tous droits réservés.
Conditions généralesDéclaration de confidentialitéCookiesMarques commerciales