webex-logoCentral de ajuda
search-iconclose icon
  • Introdução
  • O que há de novo
  • Ajuda por produto
  • Para administradores
  • Adoção
  • Suporte
    • Dansk
    • Deutsch
    • English código do idioma
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Página inicial
  • /
  • Artigo
Este artigo foi útil?
close

Obrigado pelos seus comentários.

20 de novembro de 2025 | 10698 visualização(ões) | 115 pessoas acharam que isso foi útil
Requisitos de rede dos serviços Webex
list-menuComentários?

Requisitos de rede dos serviços Webex

Histórico de revisões do documento

Este artigo destina-se a administradores de rede, particularmente administradores de segurança de firewall e proxy, que desejam usar o Webex Suite de serviços de colaboração em nuvem em sua organização. O foco principal deste documento são os requisitos de rede do Webex Meetings e do Webex Messaging, e o documento também fornece links para documentos que descrevem os requisitos de rede do Webex Calling.

Este artigo ajudará você a configurar o acesso à rede para o conjunto de serviços Webex usado por:

Clientes de aplicativos Webex registrados na nuvem para Reuniões, Mensagens e Chamadas
Clientes de aplicativos Webex Meetings Centre registrados na nuvem
Dispositivos de vídeo Cisco, telefones IP Cisco, dispositivos de vídeo Cisco e dispositivos de terceiros registrados na nuvem que usam SIP para se conectar aos serviços do Webex Suite.

Este documento foca-se principalmente nos requisitos de rede dos produtos registados na nuvem Webex que utilizam sinalização HTTPS para comunicar com os serviços do Webex Suite, mas também descreve separadamente os requisitos de rede para produtos que utilizam sinalização SIP para a nuvem Webex. Essas diferenças estão resumidas abaixo:

Resumo dos tipos de dispositivos e protocolos compatíveis com o Webex

Aplicativos e dispositivos registrados na nuvem Webex

Todos os aplicativos e dispositivos Webex registrados na nuvem usam HTTPS para se comunicar com os serviços de mensagens e reuniões Webex:

  • O aplicativo Webex usa sinalização HTTPS para os serviços de mensagens e reuniões do Webex. O aplicativo Webex também pode usar o protocolo SIP para participar de reuniões do Webex, mas isso depende de o usuário ser chamado por meio de seu endereço SIP ou optar por discar um URL SIP para participar de uma reunião (em vez de usar a funcionalidade de reunião nativa do aplicativo Webex).
  • Os dispositivos Cisco Video registrados na nuvem usam sinalização HTTPS para todos os serviços Webex.
  • Os dispositivos Webex registrados no SIP local também poderão usar a sinalização HTTPS se a funcionalidade Webex Edge para dispositivos estiver habilitado. Este recurso permite que dispositivos Webex sejam administrados por meio do Webex Control Hub e participem de reuniões Webex usando sinalização HTTPS (para obter detalhes, consulte a documentação). https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Dispositivos registrados de controle de chamadas Webex na nuvem e locais usando SIP
O serviço Webex Calling e produtos de controle de chamadas locais, como o Cisco Unified CM, usam SIP como protocolo de controle de chamadas. Dispositivos de vídeo da Cisco, telefones IP da Cisco e produtos de terceiros podem participar de reuniões do Webex usando SIP. Para produtos de controle de chamadas baseados em SIP instalados localmente, como o Cisco Unified CM, uma sessão SIP é estabelecida por meio de um controlador de borda, como o Expressway C. & E, ou CUBE SBC para chamadas de e para a Nuvem Webex.

Para obter detalhes sobre os requisitos de rede específicos do serviço Webex Calling, consulte a documentação do serviço. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Protocolos de transporte e cifras de criptografia de aplicativos e dispositivos Webex registrados na nuvem

Todos os aplicativos Webex e dispositivos de vídeo Cisco registrados na nuvem iniciam apenas conexões de saída. O Webex Cloud da Cisco nunca inicia conexões de saída para aplicativos Webex registrados na nuvem e dispositivos Cisco Video, mas pode fazer chamadas de saída para dispositivos SIP.

Os serviços Webex para reuniões e mensagens são hospedados em centros de dados distribuídos globalmente, que são de propriedade da Cisco (por exemplo, centros de dados Webex para serviços de identidade, serviços de reunião e servidores de mídia) ou hospedados em uma Nuvem Privada Virtual (VPC) da Cisco na plataforma Amazon AWS (por exemplo, microsserviços de mensagens Webex, serviços de armazenamento de mensagens). Os serviços Webex também residem em data centers do Microsoft Azure para interoperabilidade de vídeo com o Microsoft Teams (VIMT).

Tipos de tráfego:

O aplicativo Webex e os dispositivos de vídeo da Cisco estabelecem conexões de sinalização e mídia com a nuvem Webex.

Tráfego de sinalização
O aplicativo Webex e os dispositivos Cisco Video usam HTTP como HTTP sobre TLS (HTTPS) e Web Sockets Seguros (WSS) sobre TLS para sinalização baseada em REST para a nuvem Webex. As conexões de sinalização são somente de saída e utilizam URLs para o estabelecimento de sessão com os serviços Webex.

As conexões de sinalização TLS para os serviços Webex usam a versão 1.2 ou 1.3 do TLS. A seleção da cifra é baseada na preferência TLS do servidor Webex.

Utilizando TLS 1.2 ou 1.3, o Webex prefere os seguintes conjuntos de cifras:

  • ECDHE para negociação chave
  • Certificados baseados em RSA (tamanho da chave de 3072 bits)
  • Autenticação SHA2 (SHA384 ou SHA256)
  • Cifras de criptografia fortes usando 128 ou 256 bits (por exemplo, AES_256_GCM)

O Webex suporta conjuntos de cifras na seguinte ordem de preferência para TLS versão 1.2: connections*:

TLS_ECDHE_RSA_COM_AES_256_GCM_SHA384
TLS_ECDHE_RSA_COM_AES_128_GCM_SHA256
TLS_ECDHE_RSA_COM_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__COM_AES_256_CBC_SHA384
TLS_[] ECDHE RSA__COM_AES_128_CBC_SHA256

Nota - A criptografia no modo CBC é suportada para navegadores mais antigos sem criptografia no modo GCM mais seguro.

O Webex suporta conjuntos de cifras na seguinte ordem de preferência para TLS versão 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Nota – Com o TLS 1.3, a negociação de chaves ECDHE e os certificados baseados em RSA são uma parte obrigatória da especificação e, portanto, esse detalhe foi omitido na descrição do conjunto de cifras.

*The Os conjuntos de cifras e a ordem de preferência dos conjuntos de cifras podem variar para alguns serviços Webex

Estabelecendo conexões de sinalização para serviços Webex usando URLs
Se você implantou proxies ou firewalls para filtrar o tráfego que sai da sua rede corporativa, a lista de URLs de destino que precisam ser permitidos para acessar o serviço Webex pode ser encontrada na seção "Domínios e URLs que precisam ser acessados para os serviços Webex".

A Webex recomenda fortemente que você não altere ou exclua os valores do cabeçalho HTTP ao passarem pelo seu proxy/firewall, a menos que seja permitido nestas diretrizes https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A modificação ou exclusão de cabeçalhos HTTP fora destas diretrizes pode afetar o acesso aos Serviços Webex, incluindo a perda de acesso aos serviços Webex por aplicativos Webex e dispositivos de vídeo Cisco.

A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento.

Tráfego de mídia
O aplicativo Webex e os dispositivos Cisco Video criptografam mídias em tempo real para fluxos de áudio, vídeo e compartilhamento de conteúdo usando as seguintes cifras de criptografia:

  • Cifra AES-256-GCM
  • Cifra AES-CM-128-HMAC-SHA1-80

O AES-256-GCM é o algoritmo de criptografia preferido pelo aplicativo Webex e pelos dispositivos de vídeo da Cisco para criptografar mídias em tempo real.

AES-CM-128-HMAC-SHA1 é uma cifra madura que comprovou a interoperabilidade entre fornecedores. O AES-CM-128-HMAC-SHA1 é normalmente usado para criptografar mídia para serviços Webex a partir de endpoints que utilizam SRTP com sinalização SIP (por exemplo, dispositivos SIP da Cisco e de terceiros).

Por ordem de preferência, os aplicativos Webex e os dispositivos de vídeo da Cisco suportam UDP, TCP e TLS como protocolos de transporte de mídia. Se as portas UDP estiverem bloqueadas pelo seu firewall, os aplicativos Webex e os dispositivos de vídeo da Cisco usarão a tecnologia TCP como alternativa. Se as portas TCP estiverem bloqueadas, os aplicativos Webex e os dispositivos de vídeo da Cisco recorrerão ao TLS.

UDP – Protocolo de transporte de mídia recomendado pela Cisco
Em conformidade com a RFC 3550 RTP – Um protocolo de transporte para aplicações em tempo real, a Cisco prefere e recomenda fortemente o UDP como protocolo de transporte para todos os fluxos de mídia de voz e vídeo do Webex.

Desvantagens de usar TCP como protocolo de transporte de mídia
Os aplicativos Webex e os dispositivos Cisco Video também suportam TCP como protocolo de transporte de mídia alternativo. No entanto, a Cisco não recomenda o TCP como protocolo de transporte para fluxos de mídia de voz e vídeo. Isso ocorre porque o TCP é orientado para conexão e projetado para entregar dados de forma confiável, corretamente ordenados, aos protocolos da camada superior. Usando o TCP, o remetente retransmitirá os pacotes perdidos até que sejam reconhecidos e o receptor armazenará em buffer o fluxo de pacotes até que os pacotes perdidos sejam recuperados. Nos fluxos de mídia, esse comportamento se manifesta como aumento da latência/instabilidade, o que, por sua vez, afeta a qualidade da mídia experimentada pelos participantes da chamada.

Desvantagens do uso do TLS como protocolo de transporte de mídia
As conexões TCP criptografadas (TLS) podem sofrer uma degradação adicional na qualidade da mídia devido a possíveis gargalos do servidor proxy. Se o TLS for usado como protocolo de transporte de mídia pelos aplicativos Webex e dispositivos Cisco Video com um servidor proxy configurado, esse tráfego de mídia será roteado através do seu servidor proxy, o que pode criar gargalos de largura de banda e consequente perda de pacotes.A Cisco recomenda enfaticamente que o TLS não seja usado para transportar mídia em ambientes de produção.

A mídia Webex flui em ambas as direções usando um fluxo de saída simétrico de cinco tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) iniciado internamente na nuvem Webex.

O aplicativo Webex e os dispositivos Cisco Video também usam STUN (RFC 5389) para atravessar firewalls e testar a acessibilidade do nó de mídia. Para obter mais detalhes, consulte o Documento técnico sobre o Firewall Webex.

Webex – Intervalos de endereços IP de destino para mídia
Para alcançar os servidores de mídia Webex que processam o tráfego de mídia que sai da sua rede corporativa, você deve permitir que as sub-redes IP que hospedam esses serviços de mídia sejam acessíveis através do firewall corporativo. Os intervalos de endereços IP de destino do tráfego de mídia enviado aos nós de mídia Webex podem ser encontrados na seção de "Sub-redes IP de serviços de mídia Webex".

Tráfego Webex por meio de proxies e firewalls

A maioria dos clientes implementa um firewall de internet, ou proxy e firewall de internet, para restringir e controlar o tráfego baseado em HTTP que sai e entra na rede. Siga as orientações de firewall e proxy abaixo para habilitar o acesso aos serviços Webex da sua rede. Se você estiver usando apenas um firewall, note que a filtragem do tráfego de sinalização Webex usando endereços IP não é compatível, pois os endereços IP usados pelos serviços de sinalização Webex são dinâmicos e podem ser alterados a qualquer momento. Se o seu firewall suportar filtragem de URL, configure-o para permitir os URLs de destino do Webex listados na seção "Domínios e URLs que precisam ser acessados para os Serviços Webex".

Serviços Webex - Números de porta e protocolos

A tabela a seguir descreve as portas e os protocolos que precisam ser abertos no seu firewall para permitir que os aplicativos Webex registrados na nuvem e os dispositivos de vídeo Cisco se comuniquem com os serviços de sinalização e mídia da nuvem Webex.

Os aplicativos, dispositivos e serviços do Webex abrangidos nesta tabela incluem:
O aplicativo Webex, dispositivos de vídeo Cisco, nó Video Mesh, nó de segurança de dados híbrido, conector de diretório, conector de calendário, conector de gerenciamento, conector de capacidade de manutenção.
Para obter orientações sobre portas e protocolos para dispositivos e serviços Webex que usam SIP, consulte a seção "Requisitos de rede para serviços Webex baseados em SIP".

Serviços Webex - Números de porta e protocolos

Porta de destino

Protocolo

Descrição

Dispositivos que usam esta regra

443TLSSinalização HTTPS Webex.
O estabelecimento de sessão dos serviços Webex é baseado em URLs definidas, em vez de endereços IP.

Se você estiver usando um servidor proxy ou seu firewall suportar resolução de DNS; consulte a seção"Domínios e URLs que precisam ser acessados para os Serviços Webex"para permitir o acesso de sinalização aos serviços Webex.
Todos
123 (1)UDPProtocolo do tempo de rede (NTP)Todos
53 (1)UDP
TCP
Sistema de Nomes de Domínio (DNS)

Usado para pesquisas de DNS para descobrir os endereços IP dos serviços na nuvem Webex.
A maioria das consultas DNS são feitas em UDP; entretanto, as consultas DNS também podem usar TCP.

 
Todos
5004 e 9000SRTP sobre UDPCompartilhamento criptografado de áudio, vídeo e conteúdo no aplicativo Webex e dispositivos Cisco Video

Para obter uma lista de sub-redes IP de destino, consulte a seção "Sub-redes IP para serviços de mídia Webex".
Aplicativo Webex

Dispositivos de vídeo Cisco

Nós de malha de vídeo
50,000 – 53,000SRTP sobre UDPCompartilhamento de áudio, vídeo e conteúdo criptografado – somente Video Mesh NodeVideo Mesh Node
5004SRTP sobre TCPO TCP também servirá como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP não puder ser usado.

Para obter uma lista de sub-redes IP de destino, consulte a seção "Sub-redes IP para serviços de mídia Webex".
Aplicativo Webex

Dispositivos de vídeo Cisco

Nós de malha de vídeo
443SRTP sobre TLSUsado como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados.

Não é recomendável usar mídia sobre TLS em ambientes de produção

Para obter uma lista de sub-redes IP de destino, consulte a seção "Sub-redes IP para serviços de mídia Webex".
Aplicativo Webex

Dispositivos de vídeo Cisco
  1. Se você estiver usando serviços NTP e DNS em sua rede corporativa, as portas 53 e 123 não precisarão ser abertas por meio do firewall.

Tamanho MTU para tráfego Webex IPv4 e IPv6

O Webex oferece suporte a IPv4 e IPv6 para serviços de sinalização e mídia. Para a maioria dos clientes, o suporte ao Webex em IPv4 e IPv6 não deve apresentar problemas. No entanto, podem surgir problemas se a Unidade Máxima de Transmissão (MTU) da sua rede estiver configurada com valores diferentes dos padrões.

A Unidade Máxima Transmissível (MTU) é o tamanho máximo de um pacote IP que pode ser transmitido por um link de rede sem fragmentação. A RFC do IPv6 exige um tamanho mínimo de MTU de 1280 bytes. A maioria dos dispositivos de roteamento e comutação suporta um tamanho máximo de MTU padrão de 1500 bytes em todas as interfaces.

O IPv6 adiciona sobrecarga adicional aos pacotes IP, o que aumenta o tamanho do pacote em comparação com o tráfego IPv4. A RFC do IPv6 exige um tamanho mínimo de MTU de 1280 bytes.

A Webex recomenda manter o tamanho máximo da unidade de transmissão (MTU) padrão de 1500 bytes para todos os pacotes IP recebidos e enviados em sua rede. Caso precise reduzir o tamanho do MTU em sua rede, a Webex recomenda reduzi-lo para no mínimo 1300 bytes.

Subredes IP para serviços de mídia Webex

A maioria dos serviços de mídia Webex são hospedados em data centers da Cisco.

A Cisco também oferece suporte aos serviços de mídia Webex em data centers do Microsoft Azure para integração de vídeo com o Microsoft Teams (VIMT). A Microsoft reservou suas sub-redes IP para uso exclusivo da Cisco, e os serviços de mídia localizados nessas sub-redes são protegidos em instâncias de rede virtual do Microsoft Azure. Para orientações sobre a implementação do VIMT, consulte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure seu firewall para permitir o acesso a esses destinos, sub-redes IP do Webex e portas de protocolo de transporte para fluxos de mídia de aplicativos e dispositivos Webex.

Os aplicativos Webex e os dispositivos de vídeo da Cisco suportam UDP, TCP e TLS como protocolos de transporte de mídia. Se as portas UDP estiverem bloqueadas pelo seu firewall, os aplicativos Webex e os dispositivos de vídeo da Cisco usarão a tecnologia TCP como alternativa. Se as portas TCP estiverem bloqueadas, os aplicativos Webex e os dispositivos de vídeo da Cisco recorrerão ao TLS.

O UDP é o protocolo de transporte preferido da Cisco para mídia, e recomendamos enfaticamente o uso exclusivo de UDP para transportar mídia. Os aplicativos Webex e os dispositivos Cisco Video também suportam TCP e TLS como protocolos de transporte de mídia, mas estes não são recomendados em ambientes de produção, pois a natureza orientada à conexão desses protocolos pode afetar seriamente a qualidade da mídia em redes com perda de pacotes.

Nota: As sub-redes IP listadas abaixo são para serviços de mídia Webex. A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento. O tráfego de sinalização HTTP para os serviços Webex pode ser filtrado por URL/domain no seu servidor Proxy Empresarial antes de ser encaminhado para o seu firewall.

Sub-redes IPv4 para serviços de mídia

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

Intervalos de endereços IPv6 para serviços de mídia

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Os centros de dados do Azure são usados para hospedar os serviços de Integração de Vídeo para o Microsoft Teams (também conhecido como Microsoft Cloud Video Interop)

Os aplicativos Webex e os dispositivos de vídeo Cisco realizam testes para detectar a acessibilidade e o tempo de ida e volta para um subconjunto de nós em cada cluster de mídia disponível para sua organização. A acessibilidade do nó de mídia é testada nos protocolos de transporte UDP, TCP e TLS e ocorre na inicialização, em uma alteração de rede e periodicamente enquanto o aplicativo ou dispositivo está em execução. Os resultados desses testes são armazenados e enviados para a nuvem do Webex antes de o participante ingressar em uma reunião ou chamada. A nuvem Webex usa esses resultados de teste de acessibilidade para atribuir ao aplicativo/dispositivo Webex o melhor servidor de mídia para a chamada, com base no protocolo de transporte (UDP preferencial), tempo de ida e volta e disponibilidade de recursos do servidor de mídia.

A Cisco não oferece suporte nem recomenda a filtragem de um subconjunto de endereços IP com base em uma região geográfica específica ou provedor de serviços em nuvem. A filtragem por região pode causar séria degradação na experiência da reunião, inclusive a incapacidade de entrar totalmente em reuniões.

Se você tiver configurado o firewall para permitir que o tráfego somente um subconjunto das sub-redes IP acima, você ainda poderá ver o tráfego de teste de acessibilidade que atravessa a sua rede, na tentativa de alcançar os nós de mídia nessas sub-redes IP bloqueadas. Os nós de mídia em sub-redes IP bloqueadas pelo seu firewall não serão usados pelos aplicativos Webex e dispositivos de vídeo da Cisco.

 

Tráfego de sinalização Webex e configuração de proxy empresarial

A maioria das organizações usa servidores proxy para inspecionar e controlar o tráfego HTTP que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, como permitir ou bloquear o acesso a URLs específicas, autenticação de usuário, pesquisa de reputação de endereço IP/domínio/nome de host/URI e descriptografia e inspeção de tráfego. Os servidores proxy também são comumente usados como o único caminho capaz de encaminhar o tráfego de internet baseado em HTTP para o firewall corporativo, permitindo que o firewall limite o tráfego de saída da internet apenas àquele originado do(s) servidor(es) proxy. Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção abaixo:

A Webex recomenda fortemente que você não altere ou exclua os valores do cabeçalho HTTP ao passarem pelo seu proxy/firewall, a menos que seja permitido nestas diretrizes https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A modificação ou exclusão de cabeçalhos HTTP fora destas diretrizes pode afetar o acesso aos Serviços Webex, incluindo a perda de acesso aos serviços Webex por aplicativos Webex e dispositivos de vídeo Cisco.

Domínios e URLs que precisam ser acessados para serviços Webex

Nota: Um * mostrado no início de uma URL (por exemplo, *.webex.com) indica que os serviços no domínio de nível superior e todos os subdomínios devem estar acessíveis.
 

URLs dos serviços Cisco Webex

Domínio/URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microsserviços Webex.


Por exemplo :
Serviços do Webex Meetings
Serviços de mensagens
Serviço de gerenciamento de arquivos

Serviço de gerenciamento de chaves [] Serviço de atualização de software
Serviço de foto de perfil

Serviço de quadro branco [] Serviço de proximidade
Serviço de presença
Serviço de registro

Serviço de calendário
Serviço de busca [] Serviços de identidade
Autenticação
Serviços OAuth
Integração de dispositivos
UC Conectado à Nuvem

Todos
*.webexcontent.com (1)Armazenamento do Webex para conteúdo e registros gerados pelo usuário, incluindo:

Arquivos compartilhados,
Arquivos transcodificados,
Imagens,
Capturas de tela,
Conteúdo do quadro branco,
Cliente & Registros de dispositivos,
Fotos de perfil,
Logotipos e imagens da marca
Arquivos de registro
Arquivos de exportação CSV em massa & Importar arquivos (Central de Controle)
Todos

Serviços adicionais relacionados ao Webex - domínios de propriedade da Cisco

URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.accompany.comIntegração do People InsightsAplicativos Webex

Serviços adicionais relacionados ao Webex – Domínios de terceiros

URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.sparkpostmail1.com
*.sparkpostmail.com
Serviço de e-mail para boletins informativos, informações de registro, anúnciosTodos
*.giphy.comPermite que os usuários compartilhem imagens GIF. Esta funcionalidade está ativada por padrão, mas pode ser desativada no Control HubAplicativo Webex
safebrowsing.googleapis.comUtilizado para realizar verificações de segurança em URLs antes de exibi-las no fluxo de mensagens. Esta funcionalidade está ativada por padrão, mas pode ser desativada no Control HubAplicativo Webex

*.walkme.com

s3.walkmeusercontent.com

Cliente de orientação do usuário Webex. Oferece treinamentos de integração e uso para novos usuários

Para mais informações, consultehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicativos Webex baseados na web
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Verificações de conectividade com a internet realizadas por terceiros para identificar casos em que existe uma conexão de rede, mas não uma conexão com a internet.

O aplicativo Webex realiza suas próprias verificações de conectividade com a internet, mas também pode usar esses URLs de terceiros como alternativa.
Aplicativo Webex
*.appdynamics.com
*.eum-appdynamics.com
Rastreamento de desempenho, captura de erros e falhas, métricas de sessão (1)Aplicativo Webex
Aplicativo Webex Webex
*.amplitude.comA/B testes & métricas (1)Aplicativo Webex para Web
Aplicativo Webex para Android

*.livestream.webex.com
*.vbrickrev.com
Este domínio é utilizado pelos participantes que assistem a eventos e transmissões online do Webex.Eventos Webex, Webcasts Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Usado para o suplemento Slido PPT e para permitir que Slido páginas da web criem polls/quizzes em pré-reunião

Usado para exportar perguntas e respostas, resultados de pesquisas, etc., de Slido
Todos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Usado para solicitar listas de revogação de certificados dessas autoridades de certificação

Observação - o Webex oferece suporte ao stapling de CRL e OCSP para determinar o status de revogação dos certificados.Com o OCSP stapling, os aplicativos e dispositivos Webex não precisam entrar em contato com essas Autoridades de Certificação

.
Todos
*.intel.comUsado para solicitar listas de revogação de certificados e verificar o status do certificado com o serviço OCSP da Intel, de certificados enviados com imagens de plano de fundo usadas por aplicativos e dispositivos WebexTodos
*.google.com
*.googleapis.com
Notificações para aplicativos Webex em dispositivos móveis (ex: nova mensagem)

Serviço Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging

Serviço de Notificação Push da Apple (APNS)
https://support.apple.com/en-us/HT203609
Observação: Para o APNS, a Apple lista apenas as sub-redes IP para este serviço
Aplicativo Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs para o Agendador Webex para Microsoft Outlook
Os usuários do Microsoft Outlook podem usar o Agendador Webex para agendar reuniões do Webex ou reuniões da Sala Pessoal do Webex diretamente do Microsoft Outlook em qualquer navegador.
Para obter detalhes, consulte: Clique aqui
Todos
Os serviços principais do Webex estão sendo descontinuados.
URLDescriçãoAplicativos e dispositivos Webex que usam esses domínios/URLs
*.clouddrive.comO armazenamento do Webex para conteúdo gerado pelo usuário e registros

O armazenamento de arquivos no clouddrive.com foi substituído pelo webexcontent.com em outubro de 2019

Organizações com longos períodos de retenção para conteúdo gerado pelo usuário ainda podem estar usando o clouddrive.com para armazenar arquivos mais antigos
Todos
*.ciscosparkcontent.comUploads de arquivos de log
O serviço de armazenamento de arquivos de log agora usa o *.webexcontent.com domínio
Aplicativo Webex

*.rackcdn.comRede de entrega de conteúdo (CDN) do domínio *.clouddrive.comTodos

(1) A Webex utiliza terceiros para a recolha de dados de diagnóstico e resolução de problemas; e para a recolha de métricas de falhas e de utilização. Os dados que podem ser enviados a esses sites de terceiros são descritos nas folhas de dados de privacidade Webex. Para obter detalhes, consulte:

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacidade%20Data%20Mapa &search_keyword=webex#/1552559092865176
Redes de distribuição de conteúdo usadas pelos serviços Webex
O Webex usa serviços de Rede de Distribuição de Conteúdo (CDN) para fornecer arquivos estáticos e conteúdo de forma eficiente para aplicativos e dispositivos Webex. Se você estiver usando um servidor proxy para controlar o acesso aos serviços Webex, não precisará adicionar os domínios CDN à lista de domínios permitidos para serviços Webex (já que a resolução de DNS no CDN CNAME é executada pelo proxy após a filtragem inicial da URL). Se você não estiver usando um servidor proxy (por exemplo, se estiver usando apenas um firewall para filtrar URLs), a resolução de DNS será realizada pelo sistema operacional do seu aplicativo Webex. / dispositivo, e você precisará adicionar os seguintes URLs de CDN à lista de domínios permitidos no seu firewall. :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

URLs adicionais dos serviços híbridos Webex

Configure o proxy para permitir o acesso às URLs na tabela abaixo dos Serviços híbridos Webex. O acesso a esses domínios externos pode ser restrito configurando seu proxy para permitir que apenas os endereços IP de origem dos nós de serviços híbridos alcancem essas URLs.
 

URLs de serviços híbridos Cisco Webex

URL

Descrição

Usado por:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Contêineres de serviços híbridosNó de malha de vídeo
Nó de segurança de dados híbrido
*s3.amazonaws.com (1)Carregamentos de arquivos de registroNó de malha de vídeo
Nó de segurança de dados híbrido
*.cloudconnector.webex.comSincronização de usuáriosDirectory Connector de serviços híbridos

(1) Planejamos eliminar gradualmente o uso de *.docker.com e *.docker.io para contêineres de serviços híbridos, eventualmente substituindo-os por subdomínios em *.amazonaws.com.

Nota: Se você usa um Cisco Web Security Appliance (WSA) Proxy e deseja atualizar automaticamente os URLs usados pelos serviços Webex, consulte o documento de configuração dos serviçosWebex doWSA para obter orientações sobre como implantar um AsyncOS de Feed-in Externo do Webex para Cisco Web Security.

Para obter um arquivo CSV contendo a lista de URIs dos serviços Webex, consulte:
Arquivo CSV dos Serviços Webex


Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção anterior. O suporte para recursos adicionais de proxy relevantes para os serviços Webex é discutido abaixo:

Funcionalidades de proxy

Suporte à autenticação de proxy

Os proxies podem ser usados como dispositivos de controle de acesso, bloqueando o acesso a recursos externos até que... user/device Fornece credenciais de permissão de acesso válidas ao proxy. Vários métodos de autenticação são suportados por Proxies, como Autenticação Básica, Autenticação Digest (baseada em Windows), NTLM, Kerberos e Negotiate (Kerberos com fallback para NTLM).

Para o caso "Sem autenticação" na tabela abaixo, o dispositivo pode ser configurado com um endereço de proxy, mas não oferece suporte à autenticação. Quando a autenticação por proxy estiver sendo usada, credenciais válidas devem ser configuradas e armazenadas no sistema operacional do aplicativo Webex ou do dispositivo de vídeo Cisco.

Para dispositivos de vídeo da Cisco e o aplicativo Webex, os endereços de proxy podem ser configurados manualmente por meio do sistema operacional da plataforma ou da interface do usuário do dispositivo, ou descobertos automaticamente usando mecanismos como:

Arquivos de descoberta automática do proxy da web (WPAD) e/ou configuração automática do proxy (PAC).

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

Produto

Tipo de autenticação

Configuração de proxy

Webex para MacSem autenticação, Básico, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSem autenticação, Básico, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex para iOSSem autenticação, Básico, Digest, NTLMManual, WPAD, PAC
Webex para AndroidSem autenticação, Básico, Digest, NTLMManual, PAC
Aplicativo da web WebexSem autenticação, Básico, Digest, NTLM, NegotiateCompatível com OS
Dispositivos de vídeo CiscoSem autenticação, Básico, DigestWPAD, PAC ou Manual
Nó da malha de vídeo do WebexSem autenticação, Básico, Digest, NTLMManual
Nó de segurança de dados híbridosSem autenticação, Básico, DigestManual
Conector de gerenciamento do host de serviços híbridosSem autenticação, BásicoConfiguração manual Expressway C: Aplicativos > Serviços híbridos > Proxy do conector
Serviços híbridos: Directory ConnectorSem autenticação, Básico, NTLMCompatível com Windows OS
Serviços híbridos Expressway C: Conector de calendárioSem autenticação, Básico, NTLMConfiguração manual Expressway C:
Aplicações > Serviços Híbridos > Proxy de Conector : Nome de usuário Senha
Via expressa C: Aplicativos > híbridos > conector de calendário > Microsoft Exchange> básico e/ou NTLM
Serviços híbridos Expressway C: Conector de chamadaSem autenticação, BásicoConfiguração manual Expressway C:
Aplicativos > Serviços híbridos > Proxy do conector

(1):Autenticação NTLM Mac - A máquina não precisa estar conectada ao domínio, o usuário é solicitado a inserir uma senha
(2):Autenticação NTLM do Windows - Suportada somente se uma máquina estiver conectada ao domínio

Orientações sobre configurações de proxy para o sistema operacional Windows
O Microsoft Windows oferece suporte a duas bibliotecas de rede para tráfego HTTP (WinINet e WinHTTP) que permitem a configuração de proxy. O WinInet foi projetado apenas para aplicativos cliente de desktop de usuário único; O WinHTTP foi projetado principalmente para aplicativos multiusuários
baseados em servidor. WinINet é um superconjunto de WinHTTP; ao selecionar entre os dois, você deve usar o WinINet nas suas configurações de proxy. Para mais informações, consulte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Inspeção de proxy e anexação de certificado

O aplicativo Webex e os dispositivos de vídeo da Cisco validam os certificados dos servidores com os quais estabelecem sessões TLS. As verificações de certificados, como a entidade emissora e a assinatura digital, dependem da verificação da cadeia de certificados até o certificado raiz. Para realizar essas verificações de validação, o aplicativo ou dispositivo usa um conjunto de certificados de autoridade certificadora raiz confiáveis instalados no repositório de certificados confiáveis do sistema operacional.

Se você implantou um Proxy de inspeção TLS para interceptar, descriptografar e inspecionar o tráfego do Webex, certifique-se de que o certificado apresentado pelo Proxy (em vez do certificado de serviço do Webex) tenha sido assinado por uma autoridade certificadora cujo certificado raiz esteja instalado no repositório de certificados confiáveis do seu aplicativo Webex ou dispositivo Webex. No aplicativo Webex, o certificado CA usado para assinar o certificado usado pelo proxy precisa ser instalado no sistema operacional do dispositivo. Para dispositivos de vídeo da Cisco, abra uma solicitação de serviço com o TAC para instalar este certificado CA no software RoomOS.

A tabela abaixo mostra o suporte do aplicativo Webex e do dispositivo Webex para inspeção TLS por servidores proxy:

Produto

Oferece suporte a CAs confiáveis personalizados para inspeção de TLS

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
Sim*
Dispositivos de vídeo CiscoSim
Malha de vídeo Cisco WebexSim
Serviço de segurança de dados híbridosSim
Serviços híbridos – Diretório, calendário, conectores de gerenciamentoNão

Nota - O aplicativo Webex não oferece suporte à descriptografia do servidor proxy e à inspeção de sessões TLS para serviços de mídia do Webex Meetings. Se desejar inspecionar o tráfego enviado para serviços no domínio webex.com, você deve criar uma exceção de inspeção TLS para o tráfego enviado para *mcs*.webex.com, *cb*.webex.com e *mcc*.webex.com.


Nota - O aplicativo Webex não oferece suporte à extensão SNI para conexões de mídia baseadas em TLS. A falha de conexão com os serviços de áudio e vídeo Webex ocorrerá se um servidor proxy exigir a presença de SNI.

802.1X – Controle de acesso à rede baseado em porta

Produto

Compatível com 802.1X

Notas

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
SimCompatível com OS
Dispositivos de vídeo CiscoSimEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X via GUI ou Touch 10
Carregar certificados via interface HTTP
Video Mesh NodeNãoUsar o bypass de endereço MAC
Serviço de segurança de dados híbridosNãoUsar o bypass de endereço MAC
Serviços híbridos – Diretório, calendário, conectores de gerenciamentoNãoUsar o bypass de endereço MAC

Requisitos de rede para serviços Webex baseados em SIP

A nuvem Webex suporta chamadas de entrada e saída usando SIP como protocolo de controle de chamadas para Webex Meetings e para chamadas diretas. (1:1) ligações from/to Aplicativos Webex e dispositivos de vídeo Cisco registrados na nuvem.

Chamadas SIP para Webex Meetings
O Webex Meetings permite que participantes com aplicativos e dispositivos SIP entrem em uma reunião por meio de:

  • Chamar o SIP URI para a reunião (por exemplo, meetingnumber@webex.com) ou
  • A nuvem Webex ligando para o SIP URI especificado do participante (por exemplo, my-device@customer.com)


Chamadas entre SIP apps/devices e a nuvem registrou o Webex app/Cisco Dispositivos de vídeo
A nuvem Webex permite que usuários de aplicativos e dispositivos SIP:

  • Receba chamadas de aplicativos Webex registrados na nuvem e dispositivos de vídeo Cisco.
  • Aplicativos Webex registrados na nuvem e dispositivos de vídeo Cisco.

Em ambos os casos acima, os aplicativos e dispositivos SIP precisam estabelecer uma sessão de/para a nuvem Webex. O aplicativo ou dispositivo SIP será registrado em um aplicativo de controle de chamadas baseado em SIP (como o Unified CM), que normalmente possui uma conexão SIP Trunk com o Expressway C e E, permitindo chamadas de entrada e saída (pela internet) para a Nuvem Webex.

Aplicativos e dispositivos SIP podem ser:

  • Dispositivo de vídeo Cisco usando SIP para registro no Unified CM
  • Os telefones IP Cisco usando SIP para se registrar no Unified CM ou no serviço Webex Calling
  • Um aplicativo ou dispositivo SIP de terceiros usando um aplicativo de controle de chamadas SIP de terceiros

Observação * Se um roteador ou firewall SIP for compatível com SIP, ou seja, tiver o Gateway de Camada de Aplicação (ALG) SIP ou algo semelhante ativado, recomendamos que você desative essa funcionalidade para manter o funcionamento correto do serviço. Consulte a documentação relevante do fabricante para obter informações sobre como desativar o SIP ALG em dispositivos específicos

A tabela a seguir descreve as portas e protocolos necessários para acesso aos serviços SIP Webex:

Portas e protocolos para os serviços SIP Webex
Porta de origemPorta de destinoProtocoloDescrição
Rodovia expressa Portos efêmerosNuvem Webex 5060 - 5070SIP sobre TCP/TLS/MTLS Sinalização SIP do Expressway E para a nuvem Webex

Protocolos de transporte: TCP/TLS/MTLS
Webex Cloud Portas efêmeras

Via expressa 5060 - 5070SIP sobre TCP/TLS/MTLS Sinalização SIP da nuvem Webex para o Expressway E

Protocolos de transporte: TCP/TLS/MTLS
Via expressa
36000 - 59999
Webex cloud
49152 -59999

RTP/SRTP via UDP
Mídia não criptografada/criptografada do Expressway E para a nuvem Webex

Protocolo de transporte de mídia: UDP
Webex cloud
49152 - 59999
Via expressa
36000 - 59999
RTP/SRTP via UDPMídia não criptografada/criptografada da nuvem Webex para o protocolo de transporte de mídia Expressway

E : UDP

A conexão SIP entre o Expressway E e a nuvem Webex suporta sinalização não criptografada usando TCP e sinalização criptografada usando TLS ou MTLS.A sinalização SIP criptografada é preferível, pois os certificados trocados entre a nuvem Webex e o Expressway E podem ser validados antes de prosseguir com a conexão.

O Expressway é comumente usado para permitir chamadas SIP para as chamadas SIP na nuvem Webex e B2B para outras organizações. Configure seu firewall para permitir:

  • Todo o tráfego de sinalização SIP de saída dos nós do Expressway E
  • Todo o tráfego de sinalização SIP de entrada para os nós do Expressway E

Se você deseja limitar a sinalização SIP de entrada e saída e o tráfego de mídia relacionado de e para a nuvem Webex. Configure seu firewall para permitir que a sinalização SIP e o tráfego de mídia acessem as sub-redes IP dos serviços de mídia do Webex (consulte a seção "Sub-redes IP para serviços de mídia do Webex") e as seguintes regiões da AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Os intervalos de endereços IP para essas regiões da AWS podem ser encontrados aqui: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Esta página não é atualizada instantaneamente, pois a AWS faz alterações regulares nos intervalos de endereços IP em suas sub-redes. Para acompanhar dinamicamente as alterações no intervalo de endereços IP da AWS, a Amazon recomenda a assinatura do seguinte serviço de notificação: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

A mídia dos serviços Webex baseados em SIP usa as mesmas sub-redes IP de destino da mídia Webex (listadas aqui)

Requisitos de rede do áudio Webex Edge

ProtocolNúmeros de portasDireçãoTipo de acessoComentários
TCP5061, 5062EntradaSinalização SIPSinalização SIP de entrada do áudio Webex Edge
TCP5061, 5065SaídaSinalização SIPSinalização SIP de saída do áudio Webex Edge
TCP/UDP    Portos Efêmeros
8000 - 59999
EntradaPortas de mídiaEm um firewall corporativo, os pinholes precisam ser abertos para o tráfego de entrada no Expressway com um intervalo de portas de 8000 a 59999

 

Um resumo de outros serviços híbridos e documentação Webex

Malha de vídeo Cisco Webex

A malha de vídeo Cisco Webex fornece um serviço de mídia local em sua rede. Em vez de todas as mídias irem para a nuvem Webex, elas podem permanecer na sua rede para reduzir o uso da largura de banda da Internet e aumentar a qualidade da mídia. Para obter detalhes, consulte o Guia de implantação da malha de vídeo Cisco Webex.

Serviço de calendário híbrido

O serviço de Calendário híbrido conecta o Microsoft Exchange, Office 365 ou Google Calendar ao Webex, tornando mais fácil agendar e entrar em reuniões, especialmente quando estiver em dispositivos móveis.

Para obter detalhes, consulte:Guia de Implantação para o Serviço de Calendário Híbrido do Webex

Serviço de diretório híbrido

O Cisco Directory Connector é um aplicativo local para sincronização de identidade na Nuvem Webex. Ela oferece um processo administrativo simples que estende de forma automática e segura os contatos de diretórios da empresa para a nuvem e os mantém sincronizados para precisão e consistência.

Para obter detalhes, consulte:Guia de Implantação para o Cisco Directory Connector

Arquitetura preferida dos serviços híbridos Webex

A arquitetura preferida dos serviços híbridos Cisco Webex descreve a arquitetura híbrida geral, seus componentes e as melhores práticas gerais de design. Consulte:Arquitetura preferencial para serviços híbridos do Webex

Webex Calling - Requisitos de rede

Se você também estiver implementando o Webex Calling com os serviços Webex Meetings e Messaging, os requisitos de rede para o serviço Webex Calling podem ser encontrados aqui. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Events - Requisitos de Rede

Se você também estiver implementando o Webex Events com os serviços Webex Meetings e Messaging, os requisitos de rede para o serviço Webex Events podem ser encontrados aqui. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Serviços Webex para clientes FedRAMP

Para clientes que necessitam da lista de intervalos de endereços IP e portas para os serviços FedRAMP do Webex
, essas informações podem ser encontradas aqui. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Histórico de revisão do documento - Requisitos de rede dos serviços Webex

Data da revisão

Informações novas e alteradas

11/10/2025

Link quebrado atualizado para o serviço Google Firebase Cloud Messaging (FCM).
Adicionado *.akamaitechnologies.com Lista de CDN (usada pelos endpoints do Webex RoomOS)

06/30/2025

A linha (iniciada com speech.googleapis.com e texttospeech.googleapis.com) foi removida porque todo o tráfego relacionado ao serviço agora se destina exclusivamente a domínios já documentados. *.webex.com e .wbx2.com domínios.

6/24/2025Nova sub-rede adicionada à seção Sub-redes IPv4 para Serviços de Mídia - 4.144.190.0/24* (este intervalo será utilizado a partir de 8 de julho de 2025)
4/8/2025Nova sub-rede adicionada à seção Sub-redes IPv4 para Serviços de Mídia - 4.152.180.0/24
4/4/2025Adição do domínio Globalsign.com
Autoridade Certificadora Raiz para servidor de carimbo de data/hora
4/4/2025Remoção de sub-rede IP não utilizada 66.114.160.0/20
1/6/2025Intervalos de endereços IP adicionados para suportar tráfego IPv6.
10/17/2024
10/21/2024
Atualizado 08/19/2024 histórico de revisões. Mudado (*.webexconnect.com) para a entrada correta de (*.webexcontent.com)
08/19/2024Imagens incluídas com logotipos da marca para o (*.webexcontent.com) Seção Domínios e URLs
08/02/2024Seção de suporte a IPv6 do Webex - Texto alterado para enfatizar o tamanho do MTU para tráfego IPv4 e IPv6.
07/26/2024Adicionado novo subdomínio *dkr.ecr.us-east-1.amazonaws.com Em URLs adicionais para serviços híbridos do Webex
07/26/2024Orientações sobre o tamanho recomendado da Unidade Máxima de Transmissão (MTU) de pacotes IP para tráfego IPv6 para os serviços Webex.
04/08/2024Adicionou-se um ponto final que faltava. (*webex.com e *cisco.com) sob o subdomínio URLs dos servidores Cisco Webex
12/06/2023Introdução revisada com foco no pacote de serviços Webex.
12/06/2023Revisão da seção: Protocolos de transporte e cifras de criptografia para aplicativos e dispositivos Webex registrados na nuvem.

Informações atualizadas sobre as versões TLS e os conjuntos de cifras em uso e preferidos pelos serviços do Webex Suite

Detalhes e orientações adicionais sobre protocolos de transporte de mídia

Os dispositivos de vídeo da Cisco agora suportam o envio de mídia por TLS através de um servidor proxy, alinhando o comportamento com o do aplicativo Webex.
Adição de orientações sobre a configuração de proxy (a Webex recomenda enfaticamente que você não altere ou exclua os valores do cabeçalho HTTP ao passarem pelo seu proxy/firewall, a menos que seja permitido...).
12/06/2023Revisão das sub-redes IP para a seção de serviços de mídia do Webex

Os serviços de mídia não residem mais na AWS, apenas nos Data Centers do Webex e nos Data Centers do Microsoft Azure para VIMT.
Texto adicional sobre protocolos e preferências de transporte de mídia
12/06/2023Seção de configuração de tráfego de sinalização e proxy corporativo do Webex

Adição de orientações sobre a configuração de proxy (o Webex recomenda fortemente que você não altere ou exclua valores de cabeçalho HTTP ao passarem pelo seu proxy/firewall, a menos que seja permitido...)
12/06/2023Tabela de URLs dos serviços Cisco Webex:

Linhas 1 e 2 mescladas (*.webex.com, *.cisco.com, *.wbx2.com etc)
O texto deve ser revisado para refletir que o pacote Webex usa serviços comuns para reuniões e mensagens.

*.livestream.webex.com Adicionado para Webcasts do Webex

Uma seção sobre os serviços principais do Webex que estão sendo descontinuados: Texto simplificado
10/09/2023Foi incluído um link para o documento VIMT.
8/29/2023A porta 444 TLS foi removida para o nó Video Mesh (não está mais em uso).
5/24/2023Adicionados eventos Webex – Requisitos de rede
2/23/2023Novas sub-redes IP para mídia adicionadas (144.196.0.0/16 e 163.129.0.0/16)  Essas sub-redes IP serão ativadas 30 dias ou mais após a publicação aqui.
2/9/2023Republicado (guias fixas não clicáveis)
1/23/2023Republicado com as subredes duplicadas removidas (66.114.169.0 e 66.163.32.0)
1/11/2023SDK e aplicativo da web Webex - O TLS será adicionado como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados
1/11/2023Novas sub-redes IP adicionadas na mídia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Data centers do Azure para VIMT)
10/14/2022Nova URL do Slido adicionada: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nova sub-rede IP para mídia adicionada. : 20.120.238.0/23 (Centro de dados Azure para VIMT)
9/12/2022URLs do agendador Webex para Microsoft Outlook adicionadas.
8/12/2022Uma nota foi adicionada na seção de Número da porta e protocolos. Os dispositivos RoomOS não enviam mídia transportada por TLS para um servidor proxy configurado.
8/12/2022As sub-redes IP da mídia Webex – A sub-rede IP do AWS 18.230.160.0/25 foi removida da tabela de sub-redes IP. Esses nós de mídia agora usavam endereços IP de propriedade da Cisco em sub-redes já listadas na tabela.
8/12/2022Uma nota foi adicionada para enfatizar que o acesso a todos os domínios e subdomínios é necessário para as URLs listadas na seção de Domínios e URLs dos serviços Webex.
6//25/2022Requisitos adicionados nos serviços de notificação da Apple e Google
6/25/2022Nova URL webex *.webexapis.com adicionada à tabela de domínios e URLs
6/22/2022Orientação adicional adicionada para implantações SIP com o Cisco Unified CM
4/5/2022Remoção de sub-redes IP do AWS para serviços de mídia - essas sub-redes estão obsoletas
12/14/2021Novos intervalos de portas UDP para mídia (50.000 – 53.000) adicionados para o Nó de Malha de Vídeo
Porta 9000 para mídia sobre TCP removida – O uso desta porta de destino para mídia sobre TCP será descontinuado em janeiro de 2022
Porta 33434 para mídia sobre UDP e TCP removida – O uso desta porta de destino para mídia sobre UDP e TCP será descontinuado em janeiro de 2022
11/11/2021Serviços Webex atualizados - Tabela de URLs dos serviços Cisco Webex e números de porta e protocolos.
10/27/2021*.walkme.com e s3.walkmeusercontent.com adicionados na tabela de domínios.
10/26/2021Orientação adicionada sobre configurações de proxy do Windows OS
10/20/2021URLs de CDN adicionadas à lista de permissões de domínio em seu firewall
10/19/2021O aplicativo Webex usa AES-256-GCM ou AES-128-GCM para criptografar conteúdo de todos os tipos de reuniões Webex.
10/18/2021Novas sub-redes IP adicionadas (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) usadas para hospedar serviços de integração de vídeo para Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) e os domínios (*.cloudfront .net, *.akamaiedge.net, *.akamai.net e *.fastly.net) que adicionamos nas redes de entrega de conteúdo usadas pelos serviços Webex
10/11/2021Link do Portal de confiança atualizado na seção de Domínio e URL.
10/04/2021*.walkme.com e s3.walkmeusercontent.com removidos da tabela de domínios porque não são mais necessários.
07/30/2021Nota atualizada na seção de funcionalidades de proxy
07/13/2021Nota atualizada na seção de funcionalidades de proxy
07/02/2021*.s3.amazonaws.com para *s3.amazonaws.com alterado
06/30/2021A lista de URLs adicionais para serviços híbridos Webex foi atualizada.
06/25/2021O domínio *.appdynamics.com foi adicionado à lista
06/21/2021O domínio *.lencr.org foi adicionado à lista.
06/17/2021Tabela de portas e protocolos atualizada para serviços SIP Webex
06/14/2021Tabela de portas e protocolos atualizada para serviços SIP Webex
05/27/2021A tabela foi atualizada na seção de URLs adicionais para serviços híbridos Webex.
04/28/2021Domínios adicionados no Slido complemento PPT e para permitir que as Slido páginas web criem sondagens/questionários na pré-reunião
04/27/2021Intervalo de IP 23.89.0.0/16 adicionado no áudio Webex Edge
04/26/202120.68.154.0/24* adicionado porque é uma sub-rede do Azure
04/21/2021Atualizado o arquivo CSV de serviços Webex nas URLs adicionais para serviços híbridos Webex
04/19/202120.53.87.0/24* adicionado porque é um Azure DC para VIMT/CVI
04/15/2021Domínio *.vbrickrev.com adicionado para webcasts do Webex Events.
03/30/2021Revisão substancial do layout do documento.
03/30/2021Detalhes do aplicativo baseado na web Webex e suporte de mídia Webex SDK adicionados (Sem mídia sobre TLS).
03/29/2021Webex Edge para funcionalidades de dispositivos listados com um link para a documentação.
03/15/2021Domínio *.identrust.com adicionado
02/19/2021Seção adicionada dos serviços Webex para o cliente FedRAMP
01/27/2021Domínio *.cisco.com adicionado no serviço Cloud Connected UC e sub-redes IP de integração do Webex Calling para integração de vídeo do Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) indicado por *
01/05/2021Novo documento que descreve os requisitos de rede dos serviços de reuniões e mensagens do aplicativo Webex
11/13/20Sub-rede https://155.190.254.0/23 removida da tabela de sub-redes IP para mídia
10/7/2020Linha *.cloudfront.net removida de URLs adicionais para serviços híbridos do Webex Teams
9/29/2020Nova sub-rede IP (20.53.87.0/24) adicionada para serviços de mídia do Webex Teams
9/29/2020Dispositivos Webex renomeados para dispositivos Webex Room
9/29/2020*.core-os.net URL removida da tabela : URLs adicionais para os serviços híbridos do Webex Teams
9/7/2020Link de regiões do AWS atualizado
08/25/20Simplificação da tabela e texto das sub-redes IP do Webex Teams para mídia
8/10/20Detalhes extras adicionados sobre como a acessibilidade aos nós de mídia é testada e o uso da sub-rede Cisco IP com o Webex Edge Connect
7/31/20Novas sub-redes IP para serviços de mídia em data centers AWS e Azure adicionadas
7/31/20Novas portas de mídia de destino UDP para chamadas SIP na nuvem do Webex Teams adicionadas
7/27/20170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (amplitude de rede) adicionado
5/5/20sparkpostmail.com adicionado na tabela de domínios de terceiros
4/22/20Adicionado novo intervalo de IP 150.253.128.0/17
03/13/20Novo URL adicionado para o serviço walkme.com
Transporte de mídia TLS para dispositivos Room OS adicionado
Nova seção adicionada : Requisitos de rede para sinalização SIP de chamadas híbridas
Link adicionado para o documento de requisitos de rede do Webex Calling
12/11/19Pequenas alterações de texto, atualização dos aplicativos e dispositivos Webex Teams - Tabela de protocolos e números de porta, atualização e reformatação das tabelas de URLs do Webex Teams. Remova o suporte de autenticação de proxy NTLM dos serviços híbridos do Conector de gerenciamento e do Conector de chamadas
10/14/19Suporte de inspeção TLS para dispositivos de sala adicionado
9/16/2019Adição do requisito de suporte TCP para sistemas DNS usando TCP como protocolo de transporte.
Adição da URL *.walkme.com – Este serviço fornece tours de integração e uso para novos usuários.
Alterações nas URLs de serviço usadas pelo Assistente web.
8/28/2019*.sparkpostmail1.com URL adicionada
serviço de e-mail para newsletters, informações de inscrição, anúncios
8/20/2019Suporte de proxy adicionado para o serviço do Video Mesh Node e de segurança de dados híbridos
8/15/2019Visão geral do data center da Cisco e da AWS usado para o serviço Webex Teams.
*.webexcontent.com URL adicionada para armazenamento de arquivos
Nota sobre a descontinuação do clouddrive.com para armazenamento de arquivos
*.walkme.com URL adicionada para métricas e testes.
7/12/2019*.activate.cisco.com e *.webapps.cisco.com URLs adicionadas
URLs de texto para fala atualizadas para *.speech-googleapis.wbx2.com e
*.texttospeech-googleapis.wbx2.com
*.quay.io URL removida
Contêineres de Serviços Híbridos URL atualizada para *.amazonaws.com
6/27/2019Adicionado o requisito da lista permitida *.accompany.com para a funcionalidade do People Insights
4/25/2019Adicionado "Serviços do Webex Teams" na linha sobre suporte à versão TLS.
Adicionado "Webex Teams" à linha de fluxos de mídia em Tráfego de mídia.
Adicionado "geográfico" antes da região nas sub-redes IP do Webex Teams para a seção de mídia.
Fez outras pequenas edições no texto.
Tabela de URLs do Webex Teams editada, atualizando a URL para testes e métricas A/B e adicionando uma nova linha para os serviços de fala do Google.
Na seção de "URLs adicionais para serviços híbridos do Webex Teams", as informações da versão "10.1" após o AsyncOS foram removidas.
Texto atualizado na seção de "Suporte de autenticação de proxy".
 
3/26/2019Alterei o URL vinculado aqui "consulte o documento de configuração do WSA Webex Teams para obter orientações" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf para https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Alterei o URL "api.giphy.com" para *.giphy.com
2/21/2019Atualizado "Webex Calling" para "Webex Calling (anteriormente Spark Calling) conforme solicitado por John Costello, devido ao próximo lançamento do produto com o mesmo nome - Webex Calling por meio do BroadCloud.
2/6/2019Texto atualizado de "Nó de mídia híbrida" para "webex Video Mesh Node"
1/11/2019Texto atualizado de "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams e armazenamento de avatar" para "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams, armazenamento de avatar, logotipos de marca do Webex Teams"
1/9/2019Atualizado para remover a seguinte linha: "*Para que os dispositivos Webex Room obtenham o certificado CA necessário para validar a comunicação por meio do proxy de inspeção TLS, entre em contato com seu CSM ou abra um caso com o TAC da Cisco."
05 de dezembro de 2018URLs atualizadas: "https://" removido de 4 entradas na tabela de URLs do Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Arquivo .CSV vinculado atualizado para Webex Teams para mostrar os links revisados mostrados acima
30 de novembro de 2018Novos URLs :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suporte para métodos adicionais de autenticação de proxy para Windows, iOS e Android
O Webex Board adota o SO e as funcionalidades do dispositivo de sala; funcionalidades de proxy compartilhados por dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board
Suporte à inspeção TLS pelos aplicativos iOS e Android
Remoção do suporte para a inspeção TLS removida nos dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board
O Webex Board adota o OS e as funcionalidades do dispositivo de sala; suporte ao 802.1X
21 de novembro de 2018A seguinte nota foi adicionada à seção de sub-redes IP para mídia. : A lista de intervalos de IP acima para recursos de mídia na nuvem não é exaustiva e pode haver outros intervalos de IP usados pelo Webex Teams que não estão incluídos na lista acima. Entretanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços IP de mídia não listados.
19 de outubro de 2018Nota adicionada : O Webex Teams utiliza terceiros para a coleta de dados de diagnóstico e solução de problemas, bem como para a coleta de métricas de falhas e uso. Os dados que podem ser enviados a esses sites de terceiros são descritos na folha de dados de Privacidade Webex. Para mais detalhes, consulte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabela separada para URLs adicionais usadas pelos serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
07 de agosto de 2018Nota adicionada à tabela de Portas e Protocolos. : Se você configurar um servidor NTP e DNS local no OVA do nó Video Mesh, não será necessário abrir as portas 53 e 123 no firewall.
07 de maio de 2018Revisão substancial do documento
24 de abril de 2022Atualizado para alterar a ordem dos parágrafos na seção de sub-redes IP para serviços de mídia Webex. O parágrafo que começa com "Se você configurou seu firewall..." foi movido para baixo do parágrafo que começa com "A Cisco não oferece suporte a..."

Este artigo foi útil?
Este artigo foi útil?
PreçosAplicativo WebexMeetingsCallingMensagensCompartilhamento de tela
Webex SuiteCallingMeetingsMensagensSlidoWebinarsEventosContact CenterCPaaSSegurançaControl Hub
Fones de ouvidoCâmerasSérie de mesaSérie de salasSérie de placasSérie de telefoneAcessórios
EducaçãoAssistência médicaGovernoFinanceiroEsportes e entretenimentoLinha de frenteOrganizações sem fins lucrativosInicializaçõesTrabalho híbrido
DownloadsEntrar em uma reunião de testeAulas on-lineIntegraçõesAcessibilidadeInclusividadeWebinars ao vivo e sob demandaComunidade WebexDesenvolvedores WebexNotícias e inovações
CiscoEntrar em contato com o suporteDepartamento de vendasWebex BlogLiderança inovadora WebexLoja de produtos WebexCarreiras
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
Termos e CondiçõesDeclaração de PrivacidadeCookiesMarcas registradas
©2025 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Termos e CondiçõesDeclaração de PrivacidadeCookiesMarcas registradas