You may notice some articles displaying content inconsistently. Pardon our dust as we update our site.
cross icon
Requisitos de rede dos serviços Webex

Requisitos de rede dos serviços Webex

Document Revision History
 
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.

This article will help you configure network access to the Webex suite of services used by:

Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.

This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Essas diferenças estão resumidas abaixo:

Aplicativos e dispositivos registrados na nuvem Webex

Todos os aplicativos e dispositivos Webex registrados na nuvem usam HTTPS para se comunicar com os serviços de mensagens e reuniões Webex:

  • The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
  • Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
  • Os dispositivos Webex registrados no SIP local também poderão usar a sinalização HTTPS se a funcionalidade Webex Edge para dispositivos estiver habilitado. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud and on-premises call control registered devices using SIP
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.

For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.

Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).

Tipos de tráfego:

Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.

Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.

TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.

Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:

  • ECDHE for key negotiation
  • RSA-based certificates (3072-bit key size)
  • SHA2 authentication (SHA384 or SHA256)
  • Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)

Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
   
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
 
*The cipher suites and cipher suite preference order may vary for some Webex services
 
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento.

Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:

  • Cifra AES-256-GCM
  • Cifra AES-CM-128-HMAC-SHA1-80

AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.     

AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).

In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.

UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
 
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. No entanto, a Cisco não recomenda o TCP como protocolo de transporte para fluxos de mídia de voz e vídeo. Isso ocorre porque o TCP é orientado para conexão e projetado para entregar dados de forma confiável, corretamente ordenados, aos protocolos da camada superior. Usando o TCP, o remetente retransmitirá os pacotes perdidos até que sejam reconhecidos e o receptor armazenará em buffer o fluxo de pacotes até que os pacotes perdidos sejam recuperados. Nos fluxos de mídia, esse comportamento se manifesta como aumento da latência/instabilidade, o que, por sua vez, afeta a qualidade da mídia experimentada pelos participantes da chamada.

Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss.  Cisco strongly recommends that TLS is not used to transport media in production environments.

A mídia Webex flui em ambas as direções usando um fluxo de saída simétrico de cinco tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) iniciado internamente na nuvem Webex.
 
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Para obter mais detalhes, consulte o Documento técnico sobre o Firewall Webex.
 
Webex  – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Os intervalos de endereços IP de destino do tráfego de mídia enviado aos nós de mídia Webex podem ser encontrados na seção de "Sub-redes IP de serviços de mídia Webex".

Tráfego Webex por meio de proxies e firewalls

A maioria dos clientes implementa um firewall de internet, ou proxy e firewall de internet, para restringir e controlar o tráfego baseado em HTTP que sai e entra na rede. Siga as orientações de firewall e proxy abaixo para habilitar o acesso aos serviços Webex da sua rede. Se você estiver usando apenas um firewall, note que a filtragem do tráfego de sinalização Webex usando endereços IP não é compatível, pois os endereços IP usados pelos serviços de sinalização Webex são dinâmicos e podem ser alterados a qualquer momento. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".

The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.

The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".

Serviços Webex - Números de porta e protocolos

Porta de destino

Protocolo

Descrição

Dispositivos que usam esta regra

443TLSSinalização HTTPS Webex.
O estabelecimento de sessão dos serviços Webex é baseado em URLs definidas, em vez de endereços IP.

If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services.
Todos
123 (1)UDPProtocolo do tempo de rede (NTP)Todos
53 (1)UDP
TCP
Sistema de nomes de domínio (DNS)

Usado para pesquisas de DNS para descobrir os endereços IP de serviços na nuvem Webex.
A maioria das consultas DNS são feitas em UDP; entretanto, as consultas DNS também podem usar TCP.

 
Todos
5004 e 9000SRTP sobre UDPEncrypted audio, video, and content sharing on the Webex App and Cisco Video devices

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP sobre UDPCompartilhamento de áudio, vídeo e conteúdo criptografado – somente Video Mesh NodeVideo Mesh Node
5004SRTP sobre TCPO TCP também servirá como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP não puder ser usado.

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP sobre TLSUsado como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados.

Media over TLS is not recommended in production environments

For a list of destination IP subnets refer to the section "IP subnets for Webex media services".
Webex App

Cisco Video Devices
  1. Se você estiver usando serviços NTP e DNS em sua rede corporativa, as portas 53 e 123 não precisarão ser abertas por meio do firewall.

Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.

The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.

IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.

Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.

The majority of Webex media services are hosted in Cisco data centers.

Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.

Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.

UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Nota:
As sub-redes IP listadas abaixo são para serviços de mídia Webex. A filtragem do tráfego de sinalização Webex por endereço IP não é compatível, pois os endereços IP usados pelo Webex são dinâmicos e podem ser alterados a qualquer momento. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.

Sub-redes IP para serviços de mídia

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services

Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. A acessibilidade do nó de mídia é testada nos protocolos de transporte UDP, TCP e TLS e ocorre na inicialização, em uma alteração de rede e periodicamente enquanto o aplicativo ou dispositivo está em execução. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.

Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. A filtragem por região pode causar séria degradação na experiência da reunião, inclusive a incapacidade de entrar totalmente em reuniões.

Se você tiver configurado o firewall para permitir que o tráfego somente um subconjunto das sub-redes IP acima, você ainda poderá ver o tráfego de teste de acessibilidade que atravessa a sua rede, na tentativa de alcançar os nós de mídia nessas sub-redes IP bloqueadas. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.

 

Tráfego de sinalização Webex e configuração de proxy empresarial

A maioria das organizações usa servidores proxy para inspecionar e controlar o tráfego HTTP que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, como permitir ou bloquear o acesso a URLs específicas, autenticação de usuário, pesquisa de reputação de endereço IP/domínio/nome de host/URI e descriptografia e inspeção de tráfego. Os servidores proxy também são comumente usados como o único caminho que pode encaminhar o tráfego destinado à Internet baseado em HTTP para o firewall corporativo, permitindo que o firewall limite o tráfego de saída da Internet para aquele originado apenas dos servidores proxy. Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção abaixo:

Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.

Nota: Um * mostrado no início de uma URL (por exemplo, *.webex.com) indica que os serviços no domínio de nível superior e todos os subdomínios devem estar acessíveis.
 

URLs dos serviços Cisco Webex

Domínio/URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microsserviços Webex.


For example :
Webex Meetings services
Messaging services
File management service
Key management service
Software upgrade service
Profile picture service
Whiteboarding service
Proximity service
Presence service
Registration service
Calendaring service
Search service
Identity services
Authentication
OAuth services
Device onboarding
Cloud Connected UC

Todos
*.webexcontent.com (1)Webex storage for user-generated content and logs, including:

Shared files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos, images
Log files
Bulk CSV export files & import files (Control Hub)
All

 

Serviços adicionais relacionados ao Webex - domínios de propriedade da Cisco

URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.accompany.comIntegração do People InsightsAplicativos Webex

Serviços adicionais relacionados ao Webex – Domínios de terceiros

URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

*.sparkpostmail1.com
*.sparkpostmail.com
Serviço de e-mail para boletins informativos, informações de registro, anúnciosTodos
*.giphy.comPermite que os usuários compartilhem imagens GIF. Esta funcionalidade está ativada por padrão, mas pode ser desativada no Control HubAplicativo Webex
safebrowsing.googleapis.comUsed to perform safety checks on URLs before unfurling them in the message stream. Esta funcionalidade está ativada por padrão, mas pode ser desativada no Control HubAplicativo Webex

*.walkme.com

s3.walkmeusercontent.com

Cliente de orientação do usuário Webex. Provides onboarding and usage tours for new users

For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicativos Webex baseados na web

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Serviços de voz do Google. Usado pelo Webex Assistant para lidar com reconhecimento de fala e conversão de texto em fala. Disabled by default, opt-in via Control Hub. O Assistente também pode ser desativado por dispositivo.Webex Room Kit and Cisco Video devices

Details of Cisco Video devices that support Webex Assistant are documented here:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet.

The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback.
Aplicativo Webex
*.appdynamics.com
*.eum-appdynamics.com
Rastreamento de desempenho, captura de erros e falhas, métricas de sessão (1)Aplicativo Webex
Aplicativo da web Webex
*.amplitude.comTestes e métricas A/B (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
This domain is used by attendees viewing Webex Events and WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting

Used for exporting questions and answers, poll results, etc, from Slido
Todos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Usado para solicitar listas de revogação de certificados dessas Certificate Authorities

Nota - O Webex oferece suporte ao grampeamento CRL e OCSP para determinar o status de revogação de certificados. 

With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities
Todos
*.intel.comUsado para solicitar listas de revogação de certificados e verificar o status do certificado com o serviço OCSP da Intel, de certificados enviados com imagens de plano de fundo usadas por aplicativos e dispositivos WebexTodos
*.google.com
*.googleapis.com
Notificações para aplicativos Webex em dispositivos móveis (por exemplo, nova mensagem)

Serviço Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS))
https://support.apple.com/en-us/HT203609
Nota - No APNS, a Apple lista apenas as sub-redes IP deste serviço
Aplicativo Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs for Webex Scheduler for Microsoft Outlook
Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser.
For details see: Clique aqui
Todos
Core Webex services being deprecated
URLDescriçãoAplicativos e dispositivos Webex que usam esses domínios/URLs
*.clouddrive.comWebex storage for user generated content and logs

File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019

Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files
Todos
*.ciscosparkcontent.comCarregamentos de arquivos de registro
O serviço de armazenamento de arquivos de registro agora usa o domínio *.webexcontent.com
Webex App

 
*.rackcdn.comRede de entrega de conteúdo (CDN) do domínio *.clouddrive.comTodos

(1) O Webex usa terceiros para coleta de dados de diagnóstico e solução de problemas; e a coleção de métricas de falhas e uso. Os dados que podem ser enviados a esses sites de terceiros são descritos nas folhas de dados de privacidade Webex. Para obter detalhes, consulte:

Content Delivery Networks used by Webex Services
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Se você estiver usando um servidor proxy para controlar o acesso aos serviços Webex, não precisará adicionar os domínios CDN à lista de domínios permitidos para serviços Webex (já que a resolução de DNS no CDN CNAME é executada pelo proxy após a filtragem inicial da URL). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configure o proxy para permitir o acesso às URLs na tabela abaixo dos Serviços híbridos Webex. O acesso a esses domínios externos pode ser restrito configurando seu proxy para permitir que apenas os endereços IP de origem dos nós de serviços híbridos alcancem essas URLs.
 

URLs de serviços híbridos Cisco Webex

URL

Descrição

Usado por:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Contêineres de serviços híbridosVideo Mesh Node
Nó de segurança de dados híbridos
*s3.amazonaws.com (1)Carregamentos de arquivos de registroVideo Mesh Node
Nó de segurança de dados híbridos
*.cloudconnector.webex.comUser Synchronization  Directory Connector de serviços híbridos

(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Nota:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.

For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File


Seu servidor proxy deve ser configurado para permitir que o tráfego de sinalização Webex acesse os domínios/URLs listados na seção anterior.  Support for additional proxy features relevant to Webex services is discussed below:

Suporte à autenticação de proxy

Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).

For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.

For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:

Arquivos de descoberta automática do proxy da web (WPAD) e/ou configuração automática do proxy (PAC).

Produto

Tipo de autenticação

Configuração de proxy

Webex para MacSem autenticação, Básico, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSem autenticação, Básico, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex para iOSSem autenticação, Básico, Digest, NTLMManual, WPAD, PAC
Webex para AndroidSem autenticação, Básico, Digest, NTLMManual, PAC
Aplicativo da web WebexSem autenticação, Básico, Digest, NTLM, NegotiateCompatível com OS
Cisco Video devicesSem autenticação, Básico, DigestWPAD, PAC ou Manual
Video Mesh Node do WebexSem autenticação, Básico, Digest, NTLMManual
Nó de segurança de dados híbridosSem autenticação, Básico, DigestManual
Conector de gerenciamento do host de serviços híbridosSem autenticação, BásicoConfiguração manual Expressway C: Aplicativos > Serviços híbridos > Proxy do conector
Serviços híbridos: Directory ConnectorSem autenticação, Básico, NTLMCompatível com Windows OS
Serviços híbridos Expressway C: Conector de calendárioSem autenticação, Básico, NTLMConfiguração manual Expressway C:
Applications > Hybrid Services > Connector Proxy : Username Password
Expressway C: Aplicativos > híbridos > conector de calendário > Microsoft Exchange> básico e/ou NTLM
Serviços híbridos Expressway C: Conector de chamadaSem autenticação, BásicoConfiguração manual Expressway C:
Aplicativos > Serviços híbridos > Proxy do conector

(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain

Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. O WinInet foi projetado apenas para aplicativos cliente de desktop de usuário único; O WinHTTP foi projetado principalmente para aplicativos multiusuários
baseados em servidor. WinINet é um superconjunto de WinHTTP; ao selecionar entre os dois, você deve usar o WinINet nas suas configurações de proxy. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspeção de proxy e anexação de certificado

The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.

If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. No aplicativo Webex, o certificado CA usado para assinar o certificado usado pelo proxy precisa ser instalado no sistema operacional do dispositivo. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.

The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:

Produto

Oferece suporte a CAs confiáveis personalizados para inspeção de TLS

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
Yes*
 
Cisco Video DevicesSim
Malha de vídeo Cisco WebexSim
Serviço de segurança de dados híbridosSim
Serviços híbridos – Diretório, calendário, conectores de gerenciamentoNão

"* Nota - O aplicativo Webex não oferece suporte à descriptografia do servidor proxy e à inspeção de sessões TLS para serviços de mídia Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. A falha de conexão com os serviços de áudio e vídeo Webex ocorrerá se um servidor proxy exigir a presença de SNI.

Produto

Compatível com 802.1X

Notas

Aplicativo Webex
(Windows, Mac, iOS, Android, Web)
SimCompatível com OS
Cisco Video DevicesSimEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar o 802.1X via GUI ou Touch 10
Carregar certificados via interface HTTP
Video Mesh NodeNãoUsar o bypass de endereço MAC
Serviço de segurança de dados híbridosNãoUsar o bypass de endereço MAC
Serviços híbridos – Diretório, calendário, conectores de gerenciamentoNãoUsar o bypass de endereço MAC

The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.

SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:

  • Chamar o SIP URI para a reunião (por exemplo, meetingnumber@webex.com) ou
  • A nuvem Webex ligando para o SIP URI especificado do participante (por exemplo, my-device@customer.com)


Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:

  • Be called by cloud registered Webex apps and Cisco Video devices
  • Call cloud registered Webex apps and Cisco Video devices

Em ambos os casos acima, os aplicativos e dispositivos SIP precisam estabelecer uma sessão de/para a nuvem Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.

Aplicativos e dispositivos SIP podem ser:

  • Cisco Video device using SIP to register to Unified CM
  • Os telefones IP Cisco usando SIP para se registrar no Unified CM ou no serviço Webex Calling
  • Um aplicativo ou dispositivo SIP de terceiros usando um aplicativo de controle de chamadas SIP de terceiros

Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Consulte a documentação relevante do fabricante para obter informações sobre como desativar o SIP ALG em dispositivos específicos

A tabela a seguir descreve as portas e protocolos necessários para acesso aos serviços SIP Webex:

Portas e protocolos para os serviços SIP Webex
Porta de origemPorta de destinoProtocoloDescrição
Expressway Ephemeral ports      Nuvem Webex 5060 - 5070SIP over TCP/TLS/MTLS Sinalização SIP do Expressway E para a nuvem Webex

Protocolos de transporte: TCP/TLS/MTLS
Webex Cloud Ephemeral ports    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    Sinalização SIP da nuvem Webex para o Expressway E

Protocolos de transporte: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Mídia não criptografada/criptografada do Expressway E para a nuvem Webex

Protocolo de transporte de mídia: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP over UDP    Mídia não criptografada/criptografada da nuvem Webex para o Expressway E

Protocolo de transporte de mídia: UDP

A conexão SIP entre o Expressway E e a nuvem Webex suporta sinalização não criptografada usando TCP e sinalização criptografada usando TLS ou MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.

O Expressway é comumente usado para permitir chamadas SIP para as chamadas SIP na nuvem Webex e B2B para outras organizações. Configure seu firewall para permitir:

  • Todo o tráfego de sinalização SIP de saída dos nós do Expressway E
  • Todo o tráfego de sinalização SIP de entrada para os nós do Expressway E

Se você deseja limitar a sinalização SIP de entrada e saída e o tráfego de mídia relacionado de e para a nuvem Webex. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

A mídia dos serviços Webex baseados em SIP usa as mesmas sub-redes IP de destino da mídia Webex (listadas aqui)

ProtocoloNúmeros de portasDireçãoTipo de acessoComentários
TCP    5061, 5062    Inbound    SIP Signalling    Sinalização SIP de entrada do áudio Webex Edge
TCP    5061, 5065    Outbound    SIP Signalling    Sinalização SIP de saída do áudio Webex Edge
TCP/UDP    Ephemeral Ports
8000 - 59999    
Inbound    Media Ports    Em um firewall corporativo, os pinholes precisam ser abertos para o tráfego de entrada no Expressway com um intervalo de portas de 8000 a 59999

 

Malha de vídeo Cisco Webex

A malha de vídeo Cisco Webex fornece um serviço de mídia local em sua rede. Em vez de todas as mídias irem para a nuvem Webex, elas podem permanecer na sua rede para reduzir o uso da largura de banda da Internet e aumentar a qualidade da mídia. Para obter detalhes, consulte o Guia de implantação da malha de vídeo Cisco Webex.

Serviço de calendário híbrido

O serviço de Calendário híbrido conecta o Microsoft Exchange, Office 365 ou Google Calendar ao Webex, tornando mais fácil agendar e entrar em reuniões, especialmente quando estiver em dispositivos móveis.

Para obter detalhes, veja: Deployment Guide for Webex Hybrid Calendar Service

Serviço de diretório híbrido

O Cisco Directory Connector é um aplicativo local para sincronização de identidade na Nuvem Webex. Ela oferece um processo administrativo simples que estende de forma automática e segura os contatos de diretórios da empresa para a nuvem e os mantém sincronizados para precisão e consistência.

Para obter detalhes, veja: Deployment Guide for Cisco Directory Connector

Arquitetura preferida dos serviços híbridos Webex

A arquitetura preferida dos serviços híbridos Cisco Webex descreve a arquitetura híbrida geral, seus componentes e as melhores práticas gerais de design. Consulte: Preferred Architecture for Webex Hybrid Services

If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data da revisão

Informações novas e alteradas

08/19/2024Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section
08/02/2024Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic.
07/26/2024Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services
07/26/2024Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services
04/08/2024Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain
12/06/2023Revised introduction with a focus on the Webex Suite of Services
12/06/2023Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices.

Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services

Additional details and guidance on media transport protocols

Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app.
Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Revision of IP subnets for Webex media services section

Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT.
Additional text on media transport protocols and preferences
12/06/2023Webex signaling traffic and Enterprise Proxy Configuration section

Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…)
12/06/2023Cisco Webex Services URLs table:

Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc)
The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging.

*.livestream.webex.com added for Webex Webcasts

A section on Core Webex services being deprecated: Text simplified
10/09/2023A link to VIMT doc has been included
8/29/2023Removed port 444 TLS for Video Mesh Node (no longer used).
5/24/2023Added Webex Events – Network Requirements
2/23/2023New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16)  These IP subnets will be activated 30 days or more after publication here.
2/9/2023Republicado (guias fixas não clicáveis)
1/23/2023Republicado com as subredes duplicadas removidas (66.114.169.0 e 66.163.32.0)
1/11/2023SDK e aplicativo da web Webex - O TLS será adicionado como um protocolo de transporte de recuperação de falhas para áudio, vídeo e compartilhamento de conteúdo criptografados se o UDP e TCP não puderem ser usados
1/11/2023Novas sub-redes IP adicionadas na mídia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022Nova URL do Slido adicionada: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT)
9/12/2022URLs do agendador Webex para Microsoft Outlook adicionadas.
8/12/2022Uma nota foi adicionada na seção de Número da porta e protocolos. Os dispositivos RoomOS não enviam mídia transportada por TLS para um servidor proxy configurado.
8/12/2022As sub-redes IP da mídia Webex – A sub-rede IP do AWS 18.230.160.0/25 foi removida da tabela de sub-redes IP. Esses nós de mídia agora usavam endereços IP de propriedade da Cisco em sub-redes já listadas na tabela.
8/12/2022Uma nota foi adicionada para enfatizar que o acesso a todos os domínios e subdomínios é necessário para as URLs listadas na seção de Domínios e URLs dos serviços Webex.
6//25/2022Requisitos adicionados nos serviços de notificação da Apple e Google
6/25/2022Nova URL webex *.webexapis.com adicionada à tabela de domínios e URLs
6/22/2022Orientação adicional adicionada para implantações SIP com o Cisco Unified CM
4/5/2022Remoção de sub-redes IP do AWS para serviços de mídia - essas sub-redes estão obsoletas
12/14/2021Novos intervalos de porta UDP de mídia (50.000 – 53.000) adicionados no Video Mesh Node
Porta 9000 para mídia sobre TCP removida – O uso desta porta de destino para mídia sobre TCP será descontinuado em janeiro de 2022
Porta 33434 para mídia sobre UDP e TCP removida – O uso da porta de destino para mídia sobre UDP e TCP será descontinuado em janeiro de 2022
11/11/2021Serviços Webex atualizados - Tabela de URLs dos serviços Cisco Webex e números de porta e protocolos.
10/27/2021*.walkme.com e s3.walkmeusercontent.com adicionados na tabela de domínios.
10/26/2021Orientação adicionada sobre configurações de proxy do Windows OS
10/20/2021URLs de CDN adicionadas à lista de permissões de domínio em seu firewall
10/19/2021O aplicativo Webex usa AES-256-GCM ou AES-128-GCM para criptografar conteúdo de todos os tipos de reuniões Webex.
10/18/2021Novas sub-redes IP adicionadas (20.57.87.0/24*, 20.76.127.0/24* e 20.108.99.0/24*) usadas para hospedar serviços de integração de vídeo para Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) e os domínios (*.cloudfront .net, *.akamaiedge.net, *.akamai.net e *.fastly.net) que adicionamos nas redes de entrega de conteúdo usadas pelos serviços Webex
10/11/2021Link do Portal de confiança atualizado na seção de Domínio e URL.
10/04/2021*.walkme.com e s3.walkmeusercontent.com removidos da tabela de domínios porque não são mais necessários.
07/30/2021Nota atualizada na seção de funcionalidades de proxy
07/13/2021Nota atualizada na seção de funcionalidades de proxy
07/02/2021*.s3.amazonaws.com para *s3.amazonaws.com alterado
06/30/2021A lista de URLs adicionais para serviços híbridos Webex foi atualizada.
06/25/2021O domínio *.appdynamics.com foi adicionado à lista
06/21/2021O domínio *.lencr.org foi adicionado à lista.
06/17/2021Tabela de portas e protocolos atualizada para serviços SIP Webex
06/14/2021Tabela de portas e protocolos atualizada para serviços SIP Webex
05/27/2021A tabela foi atualizada na seção de URLs adicionais para serviços híbridos Webex.
04/28/2021Domínios adicionados no Slido complemento PPT e para permitir que as Slido páginas web criem sondagens/questionários na pré-reunião
04/27/2021Intervalo de IP 23.89.0.0/16 adicionado no áudio Webex Edge
04/26/202120.68.154.0/24* adicionado porque é uma sub-rede do Azure
04/21/2021Atualizado o arquivo CSV de serviços Webex nas URLs adicionais para serviços híbridos Webex
04/19/202120.53.87.0/24* adicionado porque é um Azure DC para VIMT/CVI
04/15/2021Domínio *.vbrickrev.com adicionado para webcasts do Webex Events.
03/30/2021Revisão substancial do layout do documento.
03/30/2021Detalhes do aplicativo baseado na web Webex e suporte de mídia Webex SDK adicionados (Sem mídia sobre TLS).
03/29/2021Webex Edge para funcionalidades de dispositivos listados com um link para a documentação.
03/15/2021Domínio *.identrust.com adicionado
02/19/2021Seção adicionada dos serviços Webex para o cliente FedRAMP
01/27/2021Domínio *.cisco.com adicionado no serviço Cloud Connected UC e sub-redes IP de integração do Webex Calling para integração de vídeo do Microsoft Teams (também conhecido como Microsoft Cloud Video Interop) indicado por *
01/05/2021Novo documento que descreve os requisitos de rede dos serviços de reuniões e mensagens do aplicativo Webex
11/13/20Sub-rede https://155.190.254.0/23 removida da tabela de sub-redes IP para mídia
10/7/2020Linha *.cloudfront.net removida de URLs adicionais para serviços híbridos do Webex Teams
9/29/2020Nova sub-rede IP (20.53.87.0/24) adicionada para serviços de mídia do Webex Teams
9/29/2020Dispositivos Webex renomeados para dispositivos Webex Room
9/29/2020*.core-os.net URL removed from table : URLs adicionais para os serviços híbridos do Webex Teams
9/7/2020Link de regiões do AWS atualizado
08/25/20Simplificação da tabela e texto das sub-redes IP do Webex Teams para mídia
8/10/20Detalhes extras adicionados sobre como a acessibilidade aos nós de mídia é testada e o uso da sub-rede Cisco IP com o Webex Edge Connect
7/31/20Novas sub-redes IP para serviços de mídia em data centers AWS e Azure adicionadas
7/31/20Novas portas de mídia de destino UDP para chamadas SIP na nuvem do Webex Teams adicionadas
7/27/20170.72.0.0/16 (CIDR) ou 170.72.0.0 - 170.72.255.255 (amplitude de rede) adicionado
5/5/20sparkpostmail.com adicionado na tabela de domínios de terceiros
4/22/20Adicionado novo intervalo de IP 150.253.128.0/17
03/13/20New URL added for the walkme.com service
TLS media transport for Room OS devices added
New section added : Network Requirements for Hybrid Calling SIP Signalling
Link added for the Webex Calling network requirements document
12/11/19Pequenas alterações de texto, atualização dos aplicativos e dispositivos Webex Teams - Tabela de protocolos e números de porta, atualização e reformatação das tabelas de URLs do Webex Teams. Remova o suporte de autenticação de proxy NTLM dos serviços híbridos do Conector de gerenciamento e do Conector de chamadas
10/14/19Suporte de inspeção TLS para dispositivos de sala adicionado
9/16/2019Adição do requisito de suporte TCP para sistemas DNS usando TCP como protocolo de transporte.
Adição da URL *.walkme.com – Este serviço fornece tours de integração e uso para novos usuários.
Alterações nas URLs de serviço usadas pelo Assistente web.
8/28/2019URL *.sparkpostmail1.com adicionada
serviço de e-mail para boletins informativos, informações de registro, anúncios
8/20/2019Suporte de proxy adicionado para o serviço do Video Mesh Node e de segurança de dados híbridos
8/15/2019Overview of Cisco and AWS data centre used for Webex Teams Service.
*.webexcontent.com URL added for file storage
Note on deprecation of clouddrive.com for file storage
*.walkme.com URL added for metrics and testing
7/12/2019URLs *.activate.cisco.com e *.webapps.cisco.com adicionadas
URLs de texto para fala atualizadas para *.speech-googleapis.wbx2.com e
*.texttospeech-googleapis.wbx2.com
URL *.quay.io removida
URL de contêineres de serviços híbridos atualizada para *.amazonaws.com
6/27/2019Adicionado o requisito da lista permitida *.accompany.com para a funcionalidade do People Insights
4/25/2019Adicionado "Serviços do Webex Teams" na linha sobre suporte à versão TLS.
Adicionado "Webex Teams" à linha de fluxos de mídia em Tráfego de mídia.
Adicionado "geográfico" antes da região nas sub-redes IP do Webex Teams para a seção de mídia.
Fez outras pequenas edições no texto.
Tabela de URLs do Webex Teams editada, atualizando a URL para testes e métricas A/B e adicionando uma nova linha para os serviços de fala do Google.
Na seção de "URLs adicionais para serviços híbridos do Webex Teams", as informações da versão "10.1" após o AsyncOS foram removidas.
Texto atualizado na seção de "Suporte de autenticação de proxy".
 
3/26/2019Alterada a URL vinculada aqui "consulte o documento de configuração do WSA Webex Teams para obter orientação" de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf para https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Alterada a URL "api.giphy.com" para *.giphy.com
2/21/2019Atualizado "Webex Calling" para "Webex Calling (anteriormente Spark Calling) conforme solicitado por John Costello, devido ao próximo lançamento do produto com o mesmo nome - Webex Calling por meio do BroadCloud.
2/6/2019Texto atualizado de "Nó de mídia híbrida" para "webex Video Mesh Node"
1/11/2019Texto atualizado de "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams e armazenamento de avatar" para "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams, armazenamento de avatar, logotipos de marca do Webex Teams"
1/9/2019Atualizado para remover a seguinte linha: "*Para que os dispositivos Webex Room obtenham o certificado CA necessário para validar a comunicação por meio do proxy de inspeção TLS, entre em contato com seu CSM ou abra um caso com o TAC da Cisco."
05 de dezembro de 2018URLs atualizadas: "https://" removido de 4 entradas na tabela de URLs do Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Arquivo .CSV vinculado atualizado para Webex Teams para mostrar os links revisados mostrados acima
30 de novembro de 2018Novas URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suporte para métodos adicionais de autenticação de proxy para Windows, iOS e Android
O Webex Board adota o SO e as funcionalidades do dispositivo de sala; funcionalidades de proxy compartilhados por dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board
Suporte à inspeção TLS pelos aplicativos iOS e Android
Remoção do suporte para a inspeção TLS removida nos dispositivos de sala: Série SX, DX, MX, Room Kit e Webex Board
O Webex Board adota o OS e as funcionalidades do dispositivo de sala; suporte ao 802.1X
21 de novembro de 2018Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Entretanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços IP de mídia não listados.
19 de outubro de 2018Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Os dados que podem ser enviados a esses sites de terceiros são descritos na folha de dados de Privacidade Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabela separada para URLs adicionais usadas pelos serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
07 de agosto de 2018Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall.
07 de maio de 2018Revisão substancial do documento
24 de abril de 2022Atualizado para alterar a ordem dos parágrafos na seção de sub-redes IP para serviços de mídia Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." 

Este artigo foi útil?