Requisiti di rete per i servizi Webex
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Di seguito sono riassunte queste differenze:
Tutte le app e i dispositivi Webex registrati su cloud utilizzano HTTPS per comunicare con i servizi di messaggistica e riunione Webex:
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- I dispositivi Webex registrati su SIP locale possono anche utilizzare segnali HTTPS se la funzione Webex Edge per i dispositivi è abilitata. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Tipi di traffico:
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- Crittografia AES-256-GCM
- Crittografia AES-CM-128-HMAC-SHA1-80
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Tuttavia, Cisco non consiglia TCP come protocollo di trasporto per streaming multimediale vocale e video. Questo perché il protocollo TCP è orientato alla connessione ed è progettato per consegnare ai protocolli di livello superiore dati ordinati correttamente e in modo affidabile. Utilizzando il protocollo TCP, il mittente ritrasmette i pacchetti persi fino a quando non ne viene confermata la ricezione e il ricevitore memorizza nel buffer il flusso del pacchetto fino a quando non vengono recuperati i pacchetti persi. Per lo streaming multimediale, questo funzionamento provoca un aumento della latenza/jitter, che a sua volta incide sulla qualità multimediale offerta ai partecipanti alla chiamata.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Lo streaming multimediale Webex viene trasmesso in entrambe le direzioni utilizzando uno streaming simmetrico avviato all'interno, a 5 tuple (indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo) in uscita verso Webex Cloud.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Per ulteriori dettagli, vedi il Documento tecnico sul firewall Webex.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Gli intervalli di indirizzi IP di destinazione per il traffico multimediale inviato ai nodi multimediali Webex sono disponibili nella sezione "Subnet IP per i servizi multimediali Webex".
Traffico Webex attraverso proxy e firewall
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Segui le indicazioni del firewall e del proxy seguenti per abilitare l'accesso ai servizi Webex dalla rete. Se utilizzi solo un firewall, tieni presente che il filtraggio del traffico segnali Webex tramite gli indirizzi IP non è supportato poiché gli indirizzi IP utilizzati dai servizi di segnali Webex sono dinamici e possono cambiare in qualsiasi momento. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Servizi Webex - Numeri di porta e protocolli | |||
Porta di destinazione |
Protocol |
Descrizione |
Dispositivi che utilizzano questa regola |
443 | TLS | Segnale HTTPS Webex. La sessione con i servizi Webex viene stabilita in base a URL definiti, anziché in base agli indirizzi IP. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Tutti |
123 (1) | UDP | Protocollo NTP (Network Time Protocol) | Tutti |
53 (1) | UDP TCP | Sistema di nomi di dominio (DNS) Utilizzato per le ricerche DNS di rilevamento degli indirizzi IP dei servizi nel cloud Webex. La maggior parte delle query DNS vengono effettuate su UDP; tuttavia, le query DNS potrebbero utilizzare anche il protocollo TCP. | Tutti |
5004 e 9000 | SRTP su UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP su UDP | Audio, video e condivisione contenuto crittografati - Solo nodo mesh video | Nodo mesh video |
5004 | SRTP su TCP | Il TCP serve anche come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati, se non è possibile utilizzare UDP. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP su TLS | Usato come trasporto di fallback per audio, video e condivisione di contenuto crittografato se UDP e TCP non possono essere utilizzati. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Se si utilizzano servizi NTP e DNS all'interno della rete aziendale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Nota:
Le subnet IP elencate di seguito sono relative ai servizi multimediali Webex. Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
Subnet IP per i servizi multimediali | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, dopo una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Il filtraggio per regione può avere un grave rischio per le riunioni, inclusa l'impossibilità di partecipare completamente alle riunioni.
Se è stato configurato il firewall in modo da consentire il traffico solo a un sottoinsieme di subnet IP sopra indicate, è possibile comunque visualizzare il traffico di test della raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali nelle subnet IP bloccate. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Traffico segnali Webex e configurazione proxy aziendale
La maggior parte delle organizzazioni utilizzano i server proxy per ispezionare e controllare il traffico HTTP che esce dalla propria rete. I proxy possono essere utilizzati per eseguire diverse funzioni di sicurezza come consentire o bloccare l'accesso a URL specifici, autenticazione utente, ricerca dell'affidabilità di indirizzo IP/dominio/nomehost/URI, decrittografia e controllo del traffico. I server proxy vengono comunemente utilizzati anche come unico percorso che può inoltrare il traffico destinato a Internet basato su HTTP al firewall aziendale, consentendo al firewall di limitare il traffico Internet in uscita solo a quello proveniente dal server proxy. Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione seguente:
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
URL servizi Cisco Webex | ||
Dominio/URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Micro servizi Webex.
| Tutti |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Servizi aggiuntivi correlati a Webex - Domini di proprietà di Cisco | ||
URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
*.accompany.com | Integrazione di Dettagli persone | App Webex |
Servizi aggiuntivi correlati a Webex - Domini di terze parti | ||
URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
*.sparkpostmail1.com *.sparkpostmail.com | Servizio e-mail per newsletter, info registrazione, annunci | Tutti |
*.giphy.com | Consente agli utenti di condividere immagini GIF. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Questa funzione è attiva per impostazione predefinita, ma può essere disabilitata in Control Hub | App Webex |
*.walkme.com | Client Guida utente Webex. Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | App basate su Web Webex |
speech.googleapis.com | Servizi di sintesi vocale di Google. Utilizzato dall'assistente Webex per gestire il riconoscimento vocale e la sintesi vocale. Disabled by default, opt-in via Control Hub. L'assistente può anche essere disabilitato in base al dispositivo. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | App Webex |
*.appdynamics.com *.eum-appdynamics.com | Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione (1) | App Webex App Webex Web |
*.amplitude.com | Test e metriche A/B (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Tutti |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilizzato per richiedere gli elenchi di revoca dei certificati da queste autorità di certificazione Nota: Webex supporta l'associazione CRL e OCSP per determinare lo stato di revoca dei certificati. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Tutti |
*.intel.com | Utilizzato per richiedere gli elenchi di revoca dei certificati e per controllare lo stato del certificato con il servizio OCSP di Intel, per i certificati inviati con immagini di sfondo utilizzate dalle app e dai dispositivi Webex | Tutti |
*.google.com *.googleapis.com | Notifiche alle app Webex sui dispositivi mobili (ad esempio, nuovo messaggio) Servizio Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Servizio di notifica push Apple (APNS): https://support.apple.com/en-us/HT203609 Nota: per APNS, Apple elenca solo le subnet IP per questo servizio | App Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see: Fai clic qui | Tutti |
Core Webex services being deprecated | ||
URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Tutti |
*.ciscosparkcontent.com | Caricamenti dei file di registro Il servizio di storage dei file di registro ora utilizza il dominio *.webexcontent.com | Webex App |
*.rackcdn.com | Rete di distribuzione di contenuti (CDN) per il dominio *.clouddrive.com | Tutti |
(1) Webex utilizza terze parti per la raccolta dei dati diagnostici e di risoluzione dei problemi; e la raccolta delle metriche di arresto anomalo e utilizzo. I dati che possono essere inviati a questi siti di terze parti sono descritti nelle schede tecniche della privacy Webex. Per informazioni dettagliate, vedere:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Se utilizzi un server proxy per controllare l'accesso ai servizi Webex, non è necessario aggiungere i domini CDN all'elenco di domini consentiti per i servizi Webex (poiché la risoluzione DNS per CDN CNAME viene eseguita dal tuo proxy dopo il filtraggio dell'URL iniziale). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
URL dei servizi ibridi Cisco Webex | ||
URL |
Descrizione |
Utilizzato da: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Contenitori servizi ibridi | Nodo mesh video Nodo sicurezza dati ibridi |
*s3.amazonaws.com (1) | Caricamenti di file di registro | Nodo mesh video Nodo sicurezza dati ibridi |
*.cloudconnector.webex.com | User Synchronization | Directory Connector Servizi ibridi |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Nota:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
Il server proxy deve essere configurato in modo da consentire al traffico segnali Webex di accedere ai domini/URL elencati nella sezione precedente. Support for additional proxy features relevant to Webex services is discussed below:
Supporto autenticazione proxy
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
File di rilevamento automatico proxy Web (WPAD) e/o configurazione automatica proxy (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Prodotto |
Tipo di autenticazione |
Configurazione proxy |
Webex per Mac | Nessuna autenticazione, base, NTLM (1) | Manuale, WPAD, PAC |
Webex per Windows | Nessuna autenticazione, base, NTLM (2), Negotiate | Manuale, WPAD, PAC, GPO |
Webex per iOS | Nessuna autenticazione, Digest, NTLM | Manuale, WPAD, PAC |
Webex per Android | Nessuna autenticazione, Digest, NTLM | Manuale, PAC |
App Webex Web | Nessuna autenticazione, base, Digest, NTLM, Negotiate | Supportato tramite OS |
Cisco Video devices | Nessuna autenticazione, base, Digest | WPAD, PAC o Manuale |
Nodo mesh video Webex | Nessuna autenticazione, Digest, NTLM | Manuale |
Nodo sicurezza dati ibridi | Nessuna autenticazione, base, Digest | Manuale |
Management Connector Host servizi ibridi | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
Servizi ibridi: Directory Connector | Nessuna autenticazione, base, NTLM | Supportato tramite Windows OS |
Servizi ibridi Expressway C: Calendar Connector | Nessuna autenticazione, base, NTLM | Configurazione manuale Expressway C: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Applicazioni > Servizi ibridi > Calendar Connector > Microsoft Exchange> Base e/o NTLM |
Servizi ibridi Expressway C: Call Connector | Nessuna autenticazione, base | Configurazione manuale Expressway C: Applicazioni > Servizi ibridi > Connector Proxy |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet è stato progettato solo per applicazioni monoutente su client desktop; WinHTTP è stato progettato principalmente per applicazioni multiutente basate
su server. WinINet è un superset di WinHTTP; quando selezioni una delle due opzioni, devi utilizzare WinINet per le impostazioni di configurazione del proxy. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Ispezione proxy e blocco certificati
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Per l'app Webex, il certificato CA utilizzato per firmare il certificato utilizzato dal proxy deve essere installato nel sistema operativo del dispositivo. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Prodotto |
Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
App Webex (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Sì |
Mesh video Cisco Webex | Sì |
Servizio di sicurezza dei dati ibridi | Sì |
Servizi ibridi: connettori di directory, calendario, gestione | No |
"* Nota: l'app Webex non supporta la decrittografia e il controllo delle sessioni TLS per i servizi multimediali Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Si verifica un errore di connessione ai servizi audio e video Webex se un server proxy richiede la presenza di SNI.
Prodotto |
Supporta 802.1X |
Note |
App Webex (Windows, Mac, iOS, Android, Web) | Sì | Supportato tramite OS |
Cisco Video Devices | Sì | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configura 802.1X tramite GUI o Touch 10 Carica i certificati tramite interfaccia HTTP |
Nodo mesh video | No | Utilizza bypass indirizzo MAC |
Servizio di sicurezza dei dati ibridi | No | Utilizza bypass indirizzo MAC |
Servizi ibridi: connettori di directory, calendario, gestione | No | Utilizza bypass indirizzo MAC |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- Chiamata all'URI SIP per la riunione (ad esempio, meetingnumber@webex.com) o
- Chiamata del cloud Webex all'URI SIP specificato dal partecipante (ad esempio, my-device@customer.com)
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
In entrambi i casi precedenti, le app e i dispositivi SIP devono stabilire una sessione verso e dal cloud Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
Le app e i dispositivi SIP possono essere:
- Cisco Video device using SIP to register to Unified CM
- I telefoni IP Cisco che utilizzano SIP per la registrazione a Unified CM o al servizio Webex Calling
- Un'app o un dispositivo SIP di terze parti che utilizza un'applicazione di controllo chiamate SIP di terze parti
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi
La tabella seguente descrive le porte e i protocolli richiesti per l'accesso ai servizi SIP Webex:
Porte e protocolli per i servizi SIP Webex | |||
Porta di origine | Porta di destinazione | Protocol | Descrizione |
Expressway Ephemeral ports | Cloud Webex 5060 - 5070 | SIP over TCP/TLS/MTLS | Segnalazione SIP da Expressway E al cloud Webex Protocolli di trasporto: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Segnalazione SIP dal cloud Webex a Expressway E Protocolli di trasporto: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Contenuto multimediale non crittografato/crittografato da Expressway E al cloud Webex Trasporto multimediale: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Contenuto multimediale non crittografato/crittografato dal cloud Webex a Expressway E Trasporto multimediale: UDP |
La connessione SIP tra Expressway E e il cloud Webex supporta segnali non crittografati tramite TCP e segnali crittografati tramite TLS o MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway viene solitamente utilizzato per abilitare le chiamate SIP al cloud Webex e chiamate SIP B2B ad altre organizzazioni. Configura il firewall in modo da consentire:
- Tutto il traffico di segnalazione SIP in uscita dai nodi Expressway E
- Tutto il traffico di segnalazione SIP in ingresso ai nodi Expressway E
Se desideri limitare la segnalazione SIP in entrata e in uscita e il traffico multimediale correlato da e verso il cloud Webex. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Il contenuto multimediale per i servizi Webex basati su SIP utilizza le stesse subnet IP di destinazione per il contenuto multimediale Webex (elencate qui)
Protocol | Numeri porte | Direzione | Tipo di accesso | Commenti |
TCP | 5061, 5062 | Inbound | SIP Signalling | Segnalazione SIP in ingresso per Webex Edge Audio |
TCP | 5061, 5065 | Outbound | SIP Signalling | Segnalazione SIP in uscita per Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | Su un firewall aziendale, è necessario aprire l'accesso per il traffico in ingresso a Expressway con l'intervallo di porte 8000 - 59999 |
Mesh video Cisco Webex
Mesh video Cisco Webex fornisce un servizio multimediale locale nella rete. Anziché trasferire tutti gli elementi multimediali sul cloud Webex, questi possono restare nella rete al fine di ridurre l'utilizzo della larghezza di banda Internet e aumentare la qualità multimediale. Per informazioni dettagliate, vedi Guida alla distribuzione di Mesh video Cisco Webex.
Servizio di calendario ibrido
Il servizio di calendario ibrido consente la connessione di Microsoft Exchange, Office 365 o Google Calendar a Webex, rendendo più semplice la pianificazione e l'accesso alle riunioni, in particolare quando si utilizza il dispositivo mobile.
Per ulteriori dettagli, vedere: Deployment Guide for Webex Hybrid Calendar Service
Servizio directory ibrido
Cisco Directory Connector è un'applicazione locale per la sincronizzazione delle identità nel cloud Webex. Offre un semplice processo amministrativo che estende automaticamente e in modo sicuro i contatti della rubrica aziendali al cloud e li mantiene in sincronia per accuratezza e consistenza.
Per ulteriori dettagli, vedere: Deployment Guide for Cisco Directory Connector
Architettura preferita per i servizi ibridi Webex
L'architettura preferita per i servizi ibridi Cisco Webex descrive l'architettura ibrida generale, i relativi componenti e le procedure consigliate di progettazione generali. Vedi: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data di revisione |
Informazioni nuove e modificate |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Nuova pubblicazione (schede fisse non selezionabili) |
1/23/2023 | Ripubblicato con le subnet duplicate rimosse (66.114.169.0 e 66.163.32.0) |
1/11/2023 | App Webex Web e SDK - Aggiunto TLS come protocollo di trasporto di fallback per la condivisione di audio, video e contenuti crittografati se non è possibile utilizzare UDP e TCP. |
1/11/2023 | Aggiunte nuove subnet IP per i media: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Aggiunta di un nuovo URL Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | Aggiunta degli URL per lo strumento di pianificazione Webex per Microsoft Outlook. |
8/12/2022 | È stata aggiunta una nota nella sezione Numero di porta e protocolli. I dispositivi RoomOS non inviano contenuto multimediale trasportato su TLS a un server proxy configurato. |
8/12/2022 | Subnet IP per contenuto multimediale Webex - Le subnet IP AWS 18.230.160.0/25 sono state rimosse dalla tabella delle subnet IP. Questi nodi multimediali ora utilizzano indirizzi IP proprietari di Cisco nelle subnet già elencate nella tabella. |
8/12/2022 | È stata aggiunta una nota per evidenziare che l'accesso a tutti i domini e sottodomini è richiesto per gli URL elencati nella sezione Domini e URL per i servizi Webex. |
6//25/2022 | Aggiunta dei requisiti per i servizi di notifica Google e Apple |
6/25/2022 | Aggiunta del nuovo URL webex *.webexapis.com alla tabella di domini e URL |
6/22/2022 | Aggiunta di ulteriori informazioni sulle distribuzioni SIP con Cisco Unified CM |
4/5/2022 | Rimozione delle subnet IP AWS per i servizi multimediali - queste subnet sono obsolete |
12/14/2021 | Nuovi intervalli di porte UDP multimediali (50.000 - 53.000) aggiunti per il nodo mesh video Porta 9000 per il contenuto multimediale su TCP rimossa - L'uso di questa porta di destinazione per il contenuto multimediale su TCP diventerà obsoleto a gennaio 2022 Porta 33434 per contenuto multimediale su UDP e TCP rimosso - L'uso della porta di destinazione per il contenuto multimediale su UDP e TCP non sarà più attivo a gennaio 2022 |
11/11/2021 | Aggiornamento dei servizi Webex -Numeri porta e protocolli e tabella degli URL dei servizi Cisco Webex. |
10/27/2021 | Aggiunta di *.walkme.com e s3.walkmeusercontent.com nella tabella dei domini. |
10/26/2021 | Aggiunta delle informazioni sulle impostazioni del proxy per il sistema operativo Windows |
10/20/2021 | Aggiunta degli URL CDN all'elenco dei domini consentiti nel firewall |
10/19/2021 | L'app Webex utilizza AES-256-GCM o AES-128-GCM per crittografare il contenuto per tutti i tipi di riunioni Webex. |
10/18/2021 | Aggiunta di nuove subnet IP (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) utilizzate per ospitare i servizi di integrazione video per Microsoft Teams (noti anche come interoperabilità video Microsoft Cloud) e i domini (*.cloudfront.net, *.akamaiedge.net, *.akamai.net e *.fastly.net) aggiunti per le reti di consegna di contenuto utilizzate dai servizi Webex |
10/11/2021 | Aggiornamento del collegamento al portale attendibile nella sezione Dominio e URL. |
10/04/2021 | Rimozione di *.walkme.com e s3.walkmeusercontent.com dalla tabella dei domini poiché non più necessari. |
07/30/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
07/13/2021 | Aggiornamento della nota nella sezione Funzioni proxy |
07/02/2021 | Modifica di *.s3.amazonaws.com in *s3.amazonaws.com |
06/30/2021 | Aggiornamento degli URL aggiuntivi per l'elenco dei servizi ibridi Webex. |
06/25/2021 | Aggiunta del dominio *.appdynamics.com all'elenco |
06/21/2021 | Aggiunta del dominio *.lencr.org all'elenco. |
06/17/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
06/14/2021 | Aggiornamento della tabella di porte e protocolli per i servizi SIP Webex |
05/27/2021 | Aggiornamento degli URL aggiuntivi per la sezione dei servizi ibridi Webex. |
04/28/2021 | Aggiunta dei domini per il componente aggiuntivo PPT Slido e per consentire alle pagine Web Slido di creare sondaggi/quiz prima della riunione |
04/27/2021 | Aggiunta dell'intervallo IP 23.89.0.0/16 per Webex Edge Audio |
04/26/2021 | Aggiunta di 20.68.154.0/24* in quanto è una subnet Azure |
04/21/2021 | Aggiornamento del file CSV dei servizi Webex in URL aggiuntivi per i servizi ibridi Webex |
04/19/2021 | Aggiunta di 20.53.87.0/24* in quanto è un sistema Azure DC per VIMT/CVI |
04/15/2021 | Aggiunta del dominio *.vbrickrev.com per i webcast Webex Events. |
03/30/2021 | Revisione sostanziale del layout dei documenti. |
03/30/2021 | Aggiunta dei dettagli dell'app basata su Web Webex e del supporto multimediale Webex SDK (nessun elemento multimediale su TLS). |
03/29/2021 | Funzioni Webex Edge per i dispositivi elencate con un collegamento alla documentazione. |
03/15/2021 | Aggiunta del dominio *.identrust.com |
02/19/2021 | Aggiunta della sezione per i servizi Webex per i clienti FedRAMP |
01/27/2021 | Aggiunta del dominio *.cisco.com per il servizio Cloud Connected UC e delle subnet IP di onboarding Webex Calling per l'integrazione video per Microsoft Teams (noto anche come interoperabilità video Microsoft Cloud) indicato da * |
01/05/2021 | Nuovo documento che descrive i requisiti di rete per l'app Webex Meetings e per i servizi di messaggistica |
11/13/20 | Rimozione della subnet https://155.190.254.0/23 dalle subnet IP per la tabella multimediale |
10/7/2020 | Rimozione della riga *.cloudfront.net dagli URL aggiuntivi per i servizi ibridi Webex Teams |
9/29/2020 | Aggiunta di una nuova subnet IP (20.53.87.0/24) per i servizi multimediali Webex Teams |
9/29/2020 | Ridenominazione dei dispositivi Webex in dispositivi Webex Room |
9/29/2020 | *.core-os.net URL removed from table : URL aggiuntivi per i servizi ibridi Webex Teams |
9/7/2020 | Aggiornamento del collegamento alle regioni AWS |
08/25/20 | Semplificazione della tabella e del testo per subnet IP Webex Teams per gli elementi multimediali |
8/10/20 | Aggiunta di ulteriori dettagli sulle modalità di test della raggiungibilità dei nodi multimediali e sull'utilizzo della subnet IP Cisco con Webex Edge Connect |
7/31/20 | Aggiunta di nuove subnet IP per i servizi multimediali in AWS e nei centri dati Azure |
7/31/20 | Aggiunta di nuove porte multimediali di destinazione UDP per le chiamate SIP al cloud Webex Teams |
7/27/20 | Aggiunta di 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (intervallo di rete) |
5/5/20 | Aggiunta di sparkpostmail.com nella tabella dei domini di terze parti |
4/22/20 | Aggiunta del nuovo intervallo IP 150.253.128.0/17 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Modifiche di testo di minore entità, Aggiornamento delle app e dei dispositivi Webex Teams: tabella dei numeri di porta e dei protocolli, Aggiornamento e riformattazione delle tabelle degli URL Webex Teams. Rimozione del supporto dell'autenticazione proxy NTLM per i servizi ibridi di Management Connector e Call Connector |
10/14/19 | Aggiunta del supporto del controllo TLS per i dispositivi Room |
9/16/2019 | Aggiunta del requisito del supporto TCP per i sistemi DNS che utilizzano TCP come protocollo di trasporto. Aggiunta dell'URL *.walkme.com: questo servizio fornisce i tour di onboarding e utilizzo per i nuovi utenti. Modifiche agli URL dei servizi utilizzati dall'assistente Web. |
8/28/2019 | Aggiunta dell'URL *.sparkpostmail1.com Servizio e-mail per newsletter, info registrazione, annunci |
8/20/2019 | Aggiunta del supporto proxy per il nodo mesh video e il servizio di sicurezza dati ibrido |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | Aggiunta degli URL *.activate.cisco.com e *.webapps.cisco.com Aggiornamento degli URL di sintesi vocali a *.speech-googleapis.wbx2.com e *.texttospeech-googleapis.wbx2.com Rimozione dell'URL *.quay.io Aggiornamento dell'URL dei contenitori dei servizi ibridi a *.amazonaws.com |
6/27/2019 | Aggiunta del requisito dell'elenco delle entità consentite *.accompany.com per la funzionalità Dettagli persone |
4/25/2019 | Aggiunta di 'servizi Webex Teams' per la riga sul supporto della versione TLS. Aggiunta di 'Webex Teams' alla riga dello streaming multimediale sotto Traffico multimediale. Aggiunta di 'geografica' dopo 'regione' nella sezione Subnet IP Webex Teams per gli elementi multimediali. Apportate altre modifiche minori al testo. Modifica della tabella degli URL Webex Teams mediante l'aggiornamento dell'URL per test e metriche A/B e l'aggiunta di una nuova riga per i servizi di sintesi vocale Google. Rimozione delle informazioni sulla versione '10.1' dopo AsyncOS nella sezione 'URL aggiuntivi per i servizi ibridi di Webex Teams'. Aggiornamento del testo nella sezione 'Supporto autenticazione proxy'. |
3/26/2019 | Modifica dell'URL collegato qui "fare riferimento al documento di configurazione di WSA Webex Teams per istruzioni" da https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Modifica dell'URL "api.giphy.com" in *.giphy.com |
2/21/2019 | Aggiornamento di 'Webex Calling' in 'Webex Calling (in precedenza Chiamata Spark)" come richiesto da John Costello, a causa del prossimo lancio del prodotto con lo stesso nome, Webex Calling attraverso BroadCloud. |
2/6/2019 | Aggiornamento del testo 'Nodo ibrido multimediale' in 'Nodo mesh video Webex' |
1/11/2019 | Aggiornamento del testo 'File end-to-end crittografati caricati negli spazi Webex Teams e storage avatar' in 'File end-to-end crittografati caricati negli spazi Webex Teams, storage avatar, logo di branding Webex Teams' |
1/9/2019 | Aggiornamento per rimuovere la riga seguente: *Per fare in modo che i dispositivi Webex Room ottengano il certificato CA necessario per la convalida della comunicazione attraverso il proxy di controllo TLS, contatta il CSM o apri un caso con il centro TAC di Cisco.' |
5 dicembre 2018 | URL aggiornati: Rimozione di 'https://' da 4 voci nella tabella degli URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 novembre 2018 | Nuovi URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Supporto per ulteriori metodi di autenticazione proxy per Windows, iOS e Android | |
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; funzioni proxy condivise dai dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
Supporto per il controllo TLS da app iOS e Android | |
Rimozione del supporto per il controllo TLS sui dispositivi Room: Serie Room Kit, SX, DX, MX e Webex Board | |
Webex Board adotta il sistema operativo e le funzioni dei dispositivi Room; supporto 802.1X | |
21 novembre 2018 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Tuttavia, l'app e i dispositivi Webex Teams saranno in grado di funzionare normalmente anche senza potersi connettere agli indirizzi IP multimediali non in elenco. |
19 ottobre 2018 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. I dati che possono essere inviati a questi siti di terze parti sono descritti nella scheda tecnica della privacy Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabella separata per URL aggiuntivi utilizzati dai servizi ibridi: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 agosto 2018 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7 maggio 2018 | Revisione sostanziale del documento |
24 aprile 2022 | Aggiornamento per la modifica dell'ordine dei paragrafi nella sezione delle subnet IP per i servizi multimediali Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |