U merkt mogelijk dat sommige artikelen inhoud inconsistent weergeven. Onze excuses voor het ongemak terwijl we onze site bijwerken.
cross icon
Netwerkvereisten voor Webex-services

Netwerkvereisten voor Webex-services

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Deze verschillen zijn hieronder samengevat:

Apps en apparaten geregistreerd in de Webex-cloud

Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • Webex-apparaten die SIP-geregistreerd zijn op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

Typen verkeer:

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen.

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • AES-256-GCM-versleuteling
  • AES-CM-128-HMAC-SHA1-80-versleuteling

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.     

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Bij mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.  Cisco strongly recommends that TLS is not used to transport media in production environments.

Webex-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar de Webex-cloud.
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Raadpleeg het technische document over Webex-firewalls voor meer informatie.
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. De bestemmings-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.

Webex-verkeer via proxy's en firewalls

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex-services vanuit uw netwerk in te schakelen. Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex-signalering dynamisch zijn en steeds kunnen veranderen. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

Webex-services - Poortnummers en protocollen

Bestemmingspoort

Protocol

Beschrijving

Apparaten die deze regel gebruiken

443TLSHTTPS-signalering voor Webex.
De totstandbrenging van sessies met Webex-services is gebaseerd op gedefinieerde URL's in plaats van op IP-adressen.

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
Alle
123 (1)UDPNTP (Network Time Protocol)Alle
53 (1)UDP
TCP
DNS (Domain Name System)

Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van services in de Webex-cloud te vinden.
De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend.

 
Alle
5004 en 9000SRTP via UDPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP via UDPGecodeerde audio, video en inhoud delen - Alleen knooppunt voor videomeshKnooppunt voor videomesh
5004SRTP via TCPTCP wordt ook gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud als UDP niet kan worden gebruikt.

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP via TLSWordt gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt.

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Opmerking:
De onderstaande IP-subnetten zijn voor Webex-mediaservices. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

IP-subnetten voor mediaservices

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. De bereikbaarheid van mediaknooppunten wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en periodiek wanneer de app of het apparaat wordt uitgevoerd. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, tot maximaal en zelfs het onvermogen om deel te nemen aan vergaderingen.

Als u uw firewall zo hebt geconfigureerd dat verkeer alleen een subset van de bovenstaande IP-subnetten kan worden gebruikt, ziet u mogelijk nog steeds de bereikbaarheidstest van uw netwerk. In een poging om de mediaknooppunten in deze geblokkeerde IP-subnetten te bereiken. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

Webex-signaleringsverkeer en de configuratie van bedrijfsproxy's

De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer decoderen en inspecteren. Proxyservers worden ook vaak gebruikt als het enige pad dat HTTP-gebaseerd internetverkeer naar de bedrijfsfirewall kan doorsturen, zodat de firewall het uitgaande internetverkeer kan beperken tot enkel het verkeer dat afkomstig is van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het onderstaande gedeelte worden vermeld:

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Opmerking: Een '*' die aan het begin van een URL wordt weergegeven (bijv. *.webex.com), geeft aan dat services in het bovenliggende domein en alle subdomeinen toegankelijk moeten zijn.
 

URL's van Cisco Webex-services

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-microservices.


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

Alle
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

Aanvullende Webex-gerelateerde services - Domeinen van Cisco

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.accompany.comIntegratie van People InsightsWebex-apps

Aanvullende Webex-gerelateerde services – Domeinen van derden

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingenAlle
*.giphy.comHiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webgebaseerde Webex-apps

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech-services. Wordt gebruikt door Webex Assistant om spraakherkenning en tekst-naar-spraak te verwerken. Disabled by default, opt-in via Control Hub. De assistent kan ook per apparaat worden uitgeschakeld.Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken (1)Webex-app
Webex-web-app
*.amplitude.comA/B-tests en -statistieken (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Wordt gebruikt om certificaatintrekkingslijsten aan te vragen bij deze certificeringsinstanties

Opmerking: Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
Alle
*.intel.comWordt gebruikt om certificaatintrekkingslijsten aan te vragen en de certificaatstatus met de OCSP-service van Intel te controleren; voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparatenAlle
*.google.com
*.googleapis.com
Meldingen voor Webex-apps op mobiele apparaten (bijv. nieuw bericht)

Google Firebase Cloud Messaging (FCM)-service
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple-pushmeldingenservice (APNS)
https://support.apple.com/en-us/HT203609
Opmerking: voor APNS vermeldt Apple alleen de IP-subnetten voor deze service
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see: Klik hier
Alle
Core Webex services being deprecated
URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
Alle
*.ciscosparkcontent.comUploads van logbestanden
De opslagservice voor logboekbestanden gebruikt nu het domein *.webexcontent.com
Webex App

 
*.rackcdn.comContent Delivery Network (CDN) voor het domein *.clouddrive.comAlle

(1) Webex gebruikt derde partijen voor diagnostische gegevens en het oplossen van problemen bij het verzamelen van gegevens; en de verzameling van crash- en gebruiksstatistieken. Gegevens die mogelijk naar deze sites van externe partijen worden verzonden, worden beschreven in de gegevensbladen over de privacy van Webex. Voor meer informatie raadpleegt u:

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Als u een proxyserver gebruikt om de toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst met toegestane domeinen voor Webex-services (aangezien DNS-omzetting naar de CDN CNAME wordt uitgevoerd door uw proxy na de initiële URL-filtering). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configureer uw proxy om toegang tot de URL's toe te staan in de onderstaande tabel voor hybride Webex-services. Toegang tot deze externe domeinen kan worden beperkt door uw proxy te configureren, zodat alleen de bron-IP-adressen van uw knooppunten voor hybride services deze URL's kunnen bereiken.
 

URL's van hybride Cisco Webex-services

URL

Beschrijving

Wordt gebruikt door:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Containers voor hybride servicesKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*s3.amazonaws.com (1)Uploads van logbestandenKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.cloudconnector.webex.comUser Synchronization  Directoryconnector voor hybride services

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Opmerking:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File


Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld.  Support for additional proxy features relevant to Webex services is discussed below:

Ondersteuning voor proxyverificatie

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

Web Proxy Automatische discovery (WPAD) en/of Proxy Auto Config (PAC)-bestanden:

Product

Verificatietype

Proxyconfiguratie

Webex voor MacGeen verificatie, basis, NTLM (1)Handmatig, WPAD, PAC
Webex voor WindowsGeen verificatie, basis, NTLM (2), NegotiateHandmatig, WPAD, PAC, GPO
Webex voor iOSGeen verificatie, basis, samenvatting, NTLMHandmatig, WPAD, PAC
Webex voor AndroidGeen verificatie, basis, samenvatting, NTLMHandmatig, PAC
Webex Web-appGeen verificatie, basis, samenvatting, NTLM, NegotiateWordt ondersteund via OS
Cisco Video devicesGeen verificatie, basis, samenvattingWPAD, PAC of handmatig
Webex-videomesh-knooppuntGeen verificatie, basis, samenvatting, NTLMHandmatig
Knooppunt voor hybride databeveiligingGeen verificatie, basis, samenvattingHandmatig
Connector voor hybride services hostbeheerGeen verificatie, basisHandmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy
Hybride services: Directory ConnectorGeen verificatie, basis, NTLMWordt ondersteund via het Windows-besturingssysteem
Hybride services Expressway-C: AgendaconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM
Hybride services Expressway-C: GespreksconnectorGeen verificatie, basisHandmatige configuratie Expressway-C:
Toepassingen > Hybride services > Connectorproxy

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is hoofdzakelijk ontwikkeld voor toepassingen op de server
met meerdere gebruikers. WinINet is een hoofdverzameling van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-inspectie en certificaat vastmaken

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Voor de Webex-app: het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de proxy wordt gebruikt, moet op het besturingssysteem van het apparaat worden geïnstalleerd. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app
(Windows, Mac, iOS, Android, web)
Yes*
 
Cisco Video DevicesJa
Cisco Webex-videorasterJa
Service voor hybride databeveiligingJa
Hybride services: directory-, agenda-, beheerconnectorNee

"* Opmerking: decodering door de proxyserver en de inspectie van TLS-sessies worden niet ondersteund door de Webex-app voor Webex Meetings-mediaservices. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Verbinding maken met audio- en videoservices van Webex mislukt als een proxyserver de aanwezigheid van SNI vereist.

Product

Ondersteunt 802.1X

Opmerkingen

Webex-app
(Windows, Mac, iOS, Android, web)
JaWordt ondersteund via OS
Cisco Video DevicesJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X configureren via GUI of Touch 10
Certificaten uploaden via de HTTP-interface
Knooppunt voor videomeshNeeMAC-adresbypass gebruiken
Service voor hybride databeveiligingNeeMAC-adresbypass gebruiken
Hybride services: directory-, agenda-, beheerconnectorNeeMAC-adresbypass gebruiken

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • De SIP-URI voor de vergadering te bellen (bijvoorbeeld vergaderingsnummer@webex.com), of
  • De Webex-cloud die de opgegeven SIP-URI van de deelnemer belt (bijvoorbeeld mijn-apparaat@klant.com)


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

SIP-apps en -apparaten kunnen als volgende zijn:

  • Cisco Video device using SIP to register to Unified CM
  • Cisco IP-telefoons die SIP gebruiken voor registratie bij Unified CM of de Webex Calling-service
  • Een SIP-app of -apparaat van een derde partij met een SIP-toepassing voor gespreksbeheer

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten

In de volgende tabel staan de poorten en protocollen vermeld die vereist zijn voor toegang tot Webex SIP-services:

Poorten en protocollen voor Webex SIP-services
BronpoortBestemmingspoortProtocolBeschrijving
Expressway Ephemeral ports      Webex-cloud 5060 - 5070SIP over TCP/TLS/MTLS SIP-signalering van Expressway-E naar de Webex-cloud

Transportprotocollen: TCP/TLS/MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    SIP-signalering van de Webex-cloud naar Expressway-E

Transportprotocollen: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Ongecodeerde/gecodeerde media van Expressway-E naar de Webex-cloud

Mediatransportprotocol: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    Ongecodeerde/gecodeerde media van de Webex-cloud naar Expressway-E

Mediatransportprotocol: UDP

De SIP-verbinding tussen Expressway-E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering via TLS of MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties in te stellen. Configureer uw firewall om het volgende toe te staan:

  • Al het uitgaande SIP-signaleringsverkeer van Expressway-E-knooppunten
  • Al het inkomende SIP-signaleringsverkeer naar uw Expressway-E-knooppunten

Als u inkomende en uitgaande SIP-signalering en gerelateerd mediaverkeer van en naar de Webex-cloud wilt beperken. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex-media (hier vermeld)

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP    5061, 5062    Inbound    SIP Signalling    Inkomende SIP-signalering voor Webex Edge Audio
TCP    5061, 5065    Outbound    SIP Signalling    Uitgaande SIP-signalering voor Webex Edge Audio
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    In een bedrijfsfirewall moeten kleine openingen worden gemaakt voor inkomend verkeer naar Expressway met poortbereik van 8000-59999

 

Cisco Webex-videoraster

Cisco Webex-videomesh verstrekt een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.

Service voor hybride agenda's

De service voor hybride agenda verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en bij te wonen, vooral wanneer u mobiel is.

Lees voor bijzonderheden: Deployment Guide for Webex Hybrid Calendar Service

Hybride-directoryservice

Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces waarbij zakelijke telefoonlijstcontacten automatisch en veilig worden uitgebreid naar de cloud en die gesynchroniseerd blijft voor nauwkeurigheid en consistentie.

Lees voor bijzonderheden: Deployment Guide for Cisco Directory Connector

Voorkeursarchitectuur voor hybride Webex-services

De voorkeursarchitectuur voor hybride Cisco Webex-services beschrijft de algehele hybride architectuur, de componenten en de best practices voor het ontwerp. Zie: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisiedatum

Nieuwe en gewijzigde informatie

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost)
1/23/2023Opnieuw gepubliceerd waarbij gedupliceerde subnetten zijn verwijderd (66.114.169.0 en 66.163.32.0)
1/11/2023Webex-webapp en SDK: TLS toegevoegd als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt
1/11/2023Nieuwe IP-subnetten voor media toegevoegd: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022Nieuwe Slido-URL toegevoegd: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022URL's voor de Webex-planner voor Microsoft Outlook toegevoegd.
8/12/2022Er is een opmerking toegevoegd in het gedeelte Poortnummers en protocollen. RoomOS-apparaten verzenden geen media die via TLS naar een geconfigureerde proxyserver worden vervoerd.
8/12/2022De IP-subnetten voor Webex-media - AWS IP-subnet 18.230.160.0/25 zijn verwijderd uit de IP-subnettabel. Deze mediaknooppunten maken nu gebruik van IP-adressen van Cisco in subnetten die al in de tabel staan.
8/12/2022Er is een opmerking toegevoegd om te benadrukken dat toegang tot alle domeinen en subdomeinen vereist is voor de URL's die worden vermeld onder het gedeelte Domeinen en URL's voor Webex-services.
6//25/2022Er zijn vereisten voor de meldingsservices van Google en Apple toegevoegd
6/25/2022Nieuwe webex-URL *.webexapis.com toegevoegd aan de tabel met domeinen en URL's
6/22/2022Aanvullende richtlijnen toegevoegd voor SIP-implementaties met Cisco Unified CM
4/5/2022Verwijdering van AWS IP-subnetten voor mediaservices - deze subnetten zijn verouderd
12/14/2021Nieuwe UDP-mediapoortbereiken (50.000 - 53.000) toegevoegd voor knooppunt voor videomesh
Poort 9000 voor media via TCP verwijderd - Het gebruik van deze bestemmingspoort voor media via TCP wordt in januari 2022 afgeschaft
Poort 33434 voor media via UDP en TCP verwijderd - Het gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft
11/11/2021Webex-services - Poortnummers en protocollen en de tabel met URL's van Cisco Webex-services zijn bijgewerkt.
10/27/2021*.walkme.com en s3.walkmeusercontent.com toegevoegd aan de domeintabel.
10/26/2021Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen toegevoegd
10/20/2021CDN-URL's toegevoegd aan de lijst met toegestane domeinen in uw firewall
10/19/2021De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen.
10/18/2021Nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) toegevoegd die worden gebruikt voor het hosten van VIMT-services (video-integratie voor Microsoft Teams ofwel Microsoft Cloud Video Interop), en de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) die we hebben toegevoegd voor Content Delivery Networks (CDN) die worden gebruikt door Webex-services
10/11/2021De Trust Portal-koppeling in het gedeelte Domein en URL is bijgewerkt.
10/04/2021*.walkme.com en s3.walkmeusercontent.com zijn verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
07/30/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/13/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/02/2021*.s3.amazonaws.com is gewijzigd in *s3.amazonaws.com
06/30/2021De lijst Aanvullende URL's voor hybride Webex-services is bijgewerkt.
06/25/2021Het domein *.appdynamics.com is aan de lijst toegevoegd
06/21/2021Het domein *.lencr.org is aan de lijst toegevoegd.
06/17/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
06/14/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
05/27/2021De tabel in het gedeelte Aanvullende URL's voor hybride Webex-services is bijgewerkt.
04/28/2021Er zijn domeinen toegevoegd voor Slido de invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering
04/27/2021IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio
04/26/202120.68.154.0/24* is toegevoegd omdat het een Azure-subnet is
04/21/2021Het CSV-bestand voor Webex-services onder Aanvullende URL's voor hybride Webex-services is bijgewerkt
04/19/202120.53.87.0/24* is toegevoegd omdat het een Azure-datacenter voor VIMT/CVI is
04/15/2021Het domein *.vbrickrev.com is toegevoegd voor Webex Events-webcasts.
03/30/2021Aanzienlijke revisie van de documentlay-out.
03/30/2021Details van de webgebaseerde Webex-app en Webex SDK-mediaondersteuning toegevoegd (geen media via TLS).
03/29/2021De functies van Webex Edge voor apparaten zijn vermeld met een koppeling naar de documentatie.
03/15/2021Het domein *.identrust.com is toegevoegd
02/19/2021Er is een gedeelte toegevoegd voor Webex-services voor FedRAMP-klanten
01/27/2021Het domein *.cisco.com is toegevoegd voor de Cloud Connected UC-service, en IP-subnetten zijn toegevoegd voor de ingebruikname van Webex Calling voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door *
01/05/2021Nieuw document waarin de netwerkvereisten voor de vergaderings- en berichtenservices van de Webex-app worden beschreven
11/13/20Het subnet https://155.190.254.0/23 is verwijderd uit de tabel IP-subnetten voor media
10/7/2020De rij '*.cloudfront.net' is verwijderd uit Aanvullende URL's voor hybride services van Webex Teams
9/29/2020Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor mediaservices van Webex Teams
9/29/2020Webex-apparaten worden vanaf nu Webex Room-apparaten genoemd
9/29/2020*.core-os.net URL removed from table : Aanvullende URL's voor hybride services van Webex Teams
9/7/2020Koppeling naar AWS-regio's bijgewerkt
08/25/20Vereenvoudiging van de tabel en tekst voor IP-subnetten van Webex Teams voor media
8/10/20Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en het gebruik van IP-subnetten van Cisco met Webex Edge Connect
7/31/20Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-datacenters
7/31/20Nieuwe UDP-bestemmingspoorten voor media toegevoegd voor SIP-gesprekken naar de Webex Teams-cloud
7/27/20170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
5/5/20sparkpostmail.com toegevoegd aan de tabel Domeinen van derden
4/22/20Nieuw IP-bereik 150.253.128.0/17 toegevoegd
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19Kleine tekstwijzigingen. Update van de tabel Webex Teams-apps en -apparaten - Poortnummers en protocollen. Tabellen met Webex Teams-URL's bijgewerkt en opnieuw opgemaakt. Ondersteuning van NTLM Proxy Auth verwijderd voor de beheerconnector en hybride services voor de gespreksconnector
10/14/19Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd
9/16/2019Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken.
Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.
Wijzigingen in de service-URL's die worden gebruikt door de webassistent.
8/28/2019Toevoeging van de URL *.sparkpostmail1.com voor
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen
8/20/2019Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019De URL's *.activate.cisco.com en *.webapps.cisco.com zijn toegevoegd
Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com en
*.texttospeech-googleapis.wbx2.com
De URL *.quay.io is verwijderd
Containers voor hybride services bijgewerkt naar *.amazonaws.com
6/27/2019*.accompany.com toegevoegd als vereiste voor de toegestane lijst voor de People Insights-functie
4/25/2019'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies.
'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer.
'Geografisch' toegevoegd vóór regio in het gedeelte IP-subnetten van Webex Teams voor media.
Andere kleine wijzigingen aangebracht aan de formulering.
Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services.
In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS.
Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'.
 
3/26/2019De hier gekoppelde URL 'raadpleeg het configuratiedocument WSA Webex Teams voor hulp' gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

De URL 'api.giphy.com' is gewijzigd in *.giphy.com
2/21/2019'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud.
2/6/2019Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt'
1/11/2019Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's'
1/9/2019Bijgewerkt om de volgende regel te verwijderen: "*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Room-apparaten het benodigde CA-certificaat ophalen om communicatie via uw TLS-inspectieproxy te valideren."
5 december 2018Bijgewerkte URL's: 'https://' verwijderd uit 4 items in de tabel met URL's van Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Gekoppeld CSV-bestand voor Webex Teams bijgewerkt om herziene koppelingen te tonen, zoals hierboven wordt weergegeven
30 november 2018Nieuwe URL's:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Ondersteuning voor TLS-inspectie door iOS- en Android-apps
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X
21 november 2018Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.
19 oktober 2018Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augustus 2018Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
7 mei 2018Aanzienlijke documentrevisie
24 april 2022Bijgewerkt om de volgorde van de alinea's in het gedeelte IP-subnetten voor Webex-mediaservices te wijzigen. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

Vond u dit artikel nuttig?