Det är möjligt att vissa artiklar visar innehåll inkonsekvent. Ursäkta besväret medan vi uppdaterar webbplatsen.
cross icon
Nätverkskrav för Webex-tjänster
list-menuHar du feedback?

Nätverkskrav för Webex-tjänster

Revisionshistorik för dokument
 
Den här artikeln är avsedd för nätverksadministratörer, särskilt brandväggs- och proxysäkerhetsadministratörer, som vill använda Webex Suite för molnsamarbetstjänster inom sin organisation. Det här dokumentet fokuserar främst på nätverkskraven för Webex Meetings och Webex Messaging, och dokumentet tillhandahåller även länkar till dokument som beskriver nätverkskraven för Webex Calling.

Den här artikeln hjälper dig att konfigurera nätverksåtkomst till Webex-sviten med tjänster som används av:

Molnregistrerade Webex-appklienter för möten, meddelanden och samtal
Molnregistrerade Webex Meetings Center-appklienter
Molnregistrerade Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter och tredjepartsenheter som använder SIP för att ansluta till Webex Suite-tjänsterna.

Det här dokumentet fokuserar främst på nätverkskraven för Webex molnregistrerade produkter som använder HTTPS-signalering för att kommunicera med Webex Suite-tjänster, men beskriver också separat nätverkskraven för produkter som använder SIP-signalering till Webex-molnet. Skillnaderna sammanfattas nedan:

Webex molnregistrerade appar och enheter

Alla molnregistrerade Webex-appar och -enheter använder HTTPS för att kommunicera med Webex meddelande- och mötestjänster:

  • Webex-appen använder HTTPS-signalering för Webex meddelande- och mötestjänster. Webex-appen kan också använda SIP-protokollet för att delta i Webex-möten, men detta förutsätter att användaren antingen blir uppringd via sin SIP-adress eller väljer att ringa en SIP-URL för att delta i ett möte (i stället för att använda den mötesfunktionalitet som finns i Webex-appen).
  • Molnregistrerade Cisco-videoenheter använder HTTPS-signalering för alla Webex-tjänster.
  • Lokala SIP-registrerade Webex-enheter kan också använda HTTPS-signalering om funktionen Webex Edge för enheter är aktiverad. Med den här funktionen kan Webex-enheter administreras via Webex Control Hub och delta i Webex-möten via HTTPS-signalering (för mer information, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex molnregistrerade enheter och lokala samtalskontrollenheter som använder SIP
Webex Calling-tjänsten och lokala samtalskontrollprodukter som Cisco Unified CM använder SIP som sitt samtalskontrollprotokoll. Cisco-videoenheter, Cisco IP-telefoner och produkter från tredje part kan delta i Webex Meetings med SIP. För lokala SIP-baserade samtalskontrollprodukter, t.ex. Cisco Unified CM, upprättas en SIP-session via en gränskontroll, t.ex. Expressway C & E eller CUBE SBC, för samtal till och från Webex Cloud.

Mer information om de specifika nätverkskraven för Webex Calling-tjänsten finns i: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alla molnregistrerade Webex-appar och Cisco-videoenheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig utgående anslutningar till molnregistrerade Webex-appar och Cisco-videoenheter, men kan ringa utgående samtal till SIP-enheter.

Webex-tjänster för möten och meddelanden finns i globalt distribuerade datacenter som antingen ägs av Cisco (t.ex. Webex-datacenter för identitetstjänster, mötestjänster och medieservrar) eller finns i ett Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (t.ex. Webex-meddelandemikrotjänster, meddelandelagringstjänster). Webex-tjänster finns även i Microsoft Azure-datacenter för Video Interop with Microsoft Teams (VIMT).

Typer av trafik:

Webex-appen och Cisco-videoenheter upprättar signalerings- och medieanslutningar till Webex-molnet.

Signaleringstrafik
Webex-appen och Cisco-videoenheter använder HTTP som HTTP över TLS (HTTPS) och Secure Web Sockets (WSS) över TLS för REST-baserad signalering till Webex-molnet. Signalanslutningar är endast utgående och använder URL:er för sessionsetablering till Webex-tjänster.

TLS-signaleringsanslutningar till Webex-tjänster använder TLS version 1.2 eller 1.3. Krypteringsvalet baseras på Webex-serverns TLS-inställning.

Med antingen TLS 1.2 eller 1.3 föredrar Webex krypteringssviter med:

  • ECDHE för nyckelförhandlingar
  • RSA-baserade certifikat (nyckelstorlek på 3072 bitar)
  • SHA2-autentisering (SHA384 eller SHA256)
  • Starka krypteringschiffer som använder 128 eller 256 bitar (till exempel AES_256_GCM)

Webex stöder chifferpaket i följande inställningsordning för TLS version 1.2-anslutningar*:

tls_ekdhe_Ryska imperiet_med_aes_256_Gcm (olika betydelser)_sha384
tls_ekdhe_Ryska imperiet_med_aes_128_Gcm (olika betydelser)_sha256
tls_ekdhe_Ryska imperiet_med_chacha20_Hanskat1305_sha256
tls_ekdhe_Ryska imperiet_med_aes_256_cbc-liknande_sha384
tls_ekdhe_Ryska imperiet_med_aes_128_cbc-liknande_sha256

Obs! CBC-lägeskryptering stöds för äldre webbläsare utan säkrare GCM-läskryptering.
  
Webex har stöd för krypteringspaket i följande inställningsordning för TLS version 1.3-anslutningar*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Obs! Med TLS 1.3 är ECDHE-nyckelförhandlingar och RSA-baserade certifikat en obligatorisk del av specifikationen och denna detalj utelämnas därför i beskrivningen av krypteringssviten.
 
*Krypteringssviter och inställningsordningen för krypteringssviten kan variera för vissa Webex-tjänster
 
Etablering av signalanslutningar till Webex-tjänster med hjälp av URL:er
Om du har distribuerat proxyservrar eller brandväggar för att filtrera trafik som lämnar ditt företagsnätverk finns listan över destinations-URL:er som behöver få åtkomst till Webex-tjänsten i avsnittet ”Domäner och URL:er som behöver få åtkomst till Webex-tjänster”.

Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar genom din proxy/brandvägg om det inte tillåts i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller borttagning av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster av Webex-appar och Cisco-videoenheter.

Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst.

Medietrafik
Webex-appen och Cisco-videoenheter krypterar realtidsmedia för ljud-, video- och innehållsdelningsströmmar med följande krypteringschiffer:

  • AES-256-GCM-chiffer
  • AES-CM-128-HMAC-SHA1-80-chiffer

AES-256-GCM är den föredragna krypteringscykeln för Webex-appen och Cisco-videoenheter för att kryptera realtidsmedia.    

AES-CM-128-HMAC-SHA1 är en mogen chiffer som har bevisat interoperabilitet mellan leverantörer. AES-CM-128-HMAC-SHA1 används vanligtvis för att kryptera media till Webex-tjänster från slutpunkter med SRTP med SIP-signalering (t.ex. Cisco och SIP-enheter från tredje part).

I prioriterad ordning har Webex-appar och Cisco-videoenheter stöd för UDP, TCP och TLS som medieöverföringsprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco-videoenheter att återgå till TCP. Om TCP-portar är blockerade kommer Webex-appar och Cisco-videoenheter att falla tillbaka till TLS.

UDP – Ciscos rekommenderade medieöverföringsprotokoll
I linje med RFC 3550 RTP – Ett överföringsprotokoll för realtidsprogram, föredrar och rekommenderar Cisco starkt UDP som överföringsprotokoll för alla Webex röst- och videomedieströmmar.
 
Nackdelar med att använda TCP som ett medieöverföringsprotokoll
Webex-appar och Cisco-videoenheter har även stöd för TCP som ett reservöverföringsprotokoll för media. Cisco rekommenderar dock inte TCP som ett överföringsprotokoll för röst- och videomedieströmmar. Detta beror på att TCP är anslutningsorienterad och utformad för att tillförlitligt leverera korrekt sorterad data till protokoll i övre lager. Med hjälp av TCP återsänder avsändaren förlorade paket tills de har bekräftats och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.

Nackdelar med att använda TLS som medieöverföringsprotokoll
Krypterade TCP-anslutningar (TLS) kan drabbas av ytterligare försämringar av mediekvaliteten på grund av potentiella flaskhalsar i proxyservern. Om TLS används som medieöverföringsprotokoll av Webex-appar och Cisco-videoenheter med en konfigurerad proxyserver kommer denna mediatrafik att dirigeras via din proxyserver, vilket kan skapa bandbreddsflaskhalsar och efterföljande paketförlust.  Cisco rekommenderar starkt att TLS inte används för att transportera media i produktionsmiljöer.

Webex-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.
 
Webex-appen och Cisco-videoenheter använder även STUN (RFC 5389) för testning av brandväggstraversal och tillgänglighet för medienoder. Se Webex Firewall Technical Paper för mer information.
 
Webex  – destinations-IP-adressintervall för media
För att nå Webex-medieservrar som bearbetar medietrafik som lämnar ditt företagsnätverk måste du tillåta att IP-nätmaskerna som är värd för dessa medietjänster kan nås via din företagsbrandvägg. Destinations-IP-adressintervallen för medietrafik som skickas till Webex-medienoder finns i avsnittet ”IP-nätmasker för Webex-medietjänster”.

Webex-trafik via proxyservrar och brandväggar

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex-tjänsterna från nätverket. Om du bara använder en brandvägg bör du tänka på att filtrering av Webex-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex-signaleringstjänsterna är dynamiska och kan ändras när som helst. Om din brandvägg har stöd för URL-filtrering konfigurerar du brandväggen så att den tillåter de Webex-destinations-URL:er som listas i avsnittet Domäner och URL:er som behöver nås för Webex-tjänster".

Följande tabell beskriver portar och protokoll som måste öppnas i din brandvägg för att molnregistrerade Webex-appar och Cisco-videoenheter ska kunna kommunicera med Webex molnsignalerings- och medietjänster.

De Webex-appar, -enheter och -tjänster som omfattas i den här tabellen inkluderar:
Webex-appen, Cisco-videoenheter, videonätsnod, datasäkerhetsnod för hybrid, kataloganslutning, kalenderanslutning, hanteringsanslutning, kontakt för servicemöjlighet.
Vägledning om portar och protokoll för enheter och Webex-tjänster som använder SIP finns i avsnittet ”Nätverkskrav för SIP-baserade Webex-tjänster”.

Webex-tjänster – Portnummer och protokoll

Destinationsport

Protokoll

Beskrivning

Enheter som använder den här regeln

443TLSWebex HTTPS-signalering.
Sessionsetablering till Webex-tjänsterna är beroende av definierade URL:er, inte IP-adresser.

Om du använder en proxyserver eller om din brandvägg har stöd för DNS-upplösning kan du läsa avsnittet  ”Domäner och URL:er som måste vara åtkomliga för Webex-tjänster” för att tillåta signaleringsåtkomst till Webex-tjänster.
Allt
123 (1)UDPNetwork Time Protocol (NTP)Allt
53 (1)UDP
TCP
Domännamnssystem (DNS)

Används för DNS-sökningar för att upptäcka IP-adresserna för tjänster i Webex-molnet.
De flesta DNS-frågor görs via UDP. DNS-frågor kan dock använda TCP också.

 
Allt
5004 och 9000SRTP över UDPKrypterad ljud-, video- och innehållsdelning på Webex-appen och Cisco-videoenheter

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista över destinationens IP-nätmasker.
Webex-appen

Cisco-videoenheter

Videonätsnoder
50,000 – 53,000SRTP över UDPKrypterad ljud-, video- och innehållsdelning – endast nätnod för videoNätnod för video
5004SRTP över TCPTCP används även som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP inte kan användas.

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista över destinationens IP-nätmasker.
Webex-appen

Cisco-videoenheter

Videonätsnoder
443SRTP över TLSAnvänds som reservöverföringsprotokoll för ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.

Media över TLS rekommenderas inte i produktionsmiljöer

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista över destinationens IP-nätmasker.
Webex-appen

Cisco-videoenheter
  1. Om du använder NTP- och DNS-tjänster i ditt företagsnätverk behöver portarna 53 och 123 inte öppnas via brandväggen.

Webex har stöd för både IPv4 och IPv6 för signalerings- och medietjänster. För de flesta kunder bör det inte finnas några problem med att stödja Webex över IPv4 och IPv6. Problem kan ändå uppstå om nätverkets maximala överföringsenhet (MTU) är inställd på icke-standardvärden.

MTU (Maximum Transmissible Unit) är den maximala storleken på IP-paketet som kan överföras via en nätverkslänk utan fragmentering. IPv6 RFC har en minsta MTU-storlek på 1280 byte. De flesta routnings- och växlingsenheter har stöd för en maximal standard-MTU-storlek på 1 500 byte i alla gränssnitt.

IPv6 lägger till ytterligare overhead i IP-paket, vilket ökar paketstorleken jämfört med IPv4-trafik. IPv6 RFC har en minsta MTU-storlek på 1280 byte.

Webex rekommenderar att du behåller standardstorleken på maximal överföringsenhet (MTU) på 1 500 byte för alla IP-paket som tas emot och skickas i ditt nätverk. Om du behöver minska MTU-storleken i nätverket rekommenderar Webex att du minskar detta till minst 1 300 byte.

 Majoriteten av Webex-medietjänster finns i Ciscos datacenter.

Cisco har även stöd för Webex-medietjänster i Microsoft Azure-datacenter för videointegrering med Microsoft Teams (VIMT). Microsoft har reserverat sina IP-nätmasker endast för Cisco och medietjänster som finns i dessa nätmasker är säkra inom instanser av virtuella nätverk i Microsoft Azure. Vägledning om VIMT-distribution finns i https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurera brandväggen så att den tillåter åtkomst till dessa destinationer, Webex IP-nätmasker och transportprotokollportar för medieströmmar från Webex-appar och -enheter.

Webex-appar och Cisco-videoenheter har stöd för UDP, TCP och TLS som medieöverföringsprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco-videoenheter att återgå till TCP. Om TCP-portar är blockerade kommer Webex-appar och Cisco-videoenheter att falla tillbaka till TLS.

UDP är Ciscos föredragna transportprotokoll för media och vi rekommenderar starkt att du endast använder UDP för att transportera media. Webex-appar och Cisco-videoenheter har även stöd för TCP och TLS som överföringsprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom den anslutningsorienterade karaktären hos dessa protokoll allvarligt kan påverka mediekvaliteten över bristfälliga nätverk.
Obs!
De IP-nätmasker som listas nedan gäller för Webex-medietjänster. Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. HTTP-signaleringstrafik till Webex-tjänster kan filtreras efter URL/domän i din Enterprise Proxy-server innan den vidarebefordras till din brandvägg.

IPv4-nätmasker för medietjänster

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

 

IPv6-adressintervall för medietjänster

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure-datacenter – används för att vara värd för videointegrering för Microsoft Teams (även kallat Microsoft Cloud Video Interop)-tjänster

Webex-appar och Cisco-videoenheter utför tester för att upptäcka tillgängligheten och tiden för en undergrupp av noder i varje mediekluster som är tillgängliga för din organisation. Tillgänglighet för medienoder testas via överföringsprotokollen UDP, TCP och TLS och inträffar vid start, en nätverksändring och regelbundet när appen eller enheten körs. Resultaten av dessa tester lagras och skickas till Webex-molnet innan du deltar i ett möte eller ett samtal. Webex-molnet använder testresultaten för tillgänglighet för att tilldela Webex-appen/Webex-enheten den bästa medieservern för samtalet baserat på transportprotokoll (föredragen UDP), tur- och returtid och medieserverns resurstillgänglighet.

Cisco stöder eller rekommenderar inte filtrering av en undergrupp av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämrad mötesupplevelse, upp till och med oförmåga att delta i möten helt och hållet.

Om du har konfigurerat brandväggen så att den endast tillåter trafik till en undergrupp av IP-undernäten ovan kan du fortfarande se trafik som går genom nätverket under ett försök att nå medienoder i dessa blockerade IP-undernät. Medienoder på IP-nätmasker som blockeras av din brandvägg kommer inte att användas av Webex-appar och Cisco-videoenheter.

 

Webex-signaleringstrafik och konfiguration av företagsproxyn

De flesta organisationer använder proxyservrar för att granska och styra HTTP-trafik som lämnar nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, till exempel att tillåta eller blockera åtkomst till specifika URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt trafikkryptering och inspektion. Proxyservrar används också ofta som den enda sökvägen som kan vidarebefordra HTTP-baserad internettrafik till företagets brandvägg, så att brandväggen kan begränsa utgående internettrafik till den som endast kommer från proxyservern/proxyservrarna. Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i avsnittet nedan:

Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar genom din proxy/brandvägg om det inte tillåts i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller borttagning av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster av Webex-appar och Cisco-videoenheter.

Obs! En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.
 

Cisco Webex-tjänster – URL:er

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjänster.


Till exempel:
Webex Meetings-tjänster
Meddelandetjänster
Filhanteringstjänst
Nyckelhanteringstjänst
Tjänst för programvaruuppgradering
Profilbildstjänst
Whiteboardtjänst
Närhetstjänst
Närvarotjänst
Registreringstjänst
Kalendertjänst
Söktjänst
Identitetstjänster
Autentisering
OAuth-tjänster
Enhetsregistrering
Cloud Connected UC

Allt
*.webexcontent.com (1)Webex-lagring för användargenererat innehåll och loggar, inklusive:

Delade filer,
Omkodade filer,
Bilder,
Skärmbilder,
Whiteboardinnehåll,
Klient- och enhetsloggar,
Profilbilder,
Varumärkeslogotyper, bilder
Loggfiler
CSV-exportfiler och importfiler i bulk (Control Hub)
Alla

 

Ytterligare Webex-relaterade tjänster – Cisco-ägda domäner

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.accompany.comIntegrering för People InsightsWebex-appar

Ytterligare Webex-relaterade tjänster – domäner från tredje part

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjänst för nyhetsbrev, registreringsinformation, meddelandenAllt
*.giphy.comLåter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen
safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller av URL:er innan de visas i meddelandeströmmen. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen

*.walkme.com

s3.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare

Mer information finns i https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webbaserade appar

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Googles taltjänster. Används av Webex Assistant för att hantera taligenkänning och text-till-tal. Inaktiverad som standard, registrera dig via Control Hub. Assistenten kan även inaktiveras per enhet.Webex Room Kit och Cisco-videoenheter

Detaljer om Cisco-videoenheter som har stöd för Webex Assistant finns dokumenterade här:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internetanslutningskontroller från tredje part för att identifiera fall där det finns en nätverksanslutning men ingen anslutning till Internet.

Webex-appen utför sina egna kontroller av internetanslutningen men kan även använda dessa URL:er från tredje part som reserv.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Prestandaspårning, fel- och kraschregistrering, sessionsmätvärden (1)Webex-appen
Webex-webbappen
*.amplitude.comA/B testning och mätvärden (1)Webex-webbapp
Webex Android-app

 
*.livestream.webex.com
*.vbrickrev.com
Denna domän används av deltagare som visar Webex Events och webbsändningarWebex Events, Webex-webbsändningar
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Används för Slido PPT-tillägg och för att tillåta Slido webbsidor att skapa omröstningar/frågesporter före mötet

Används för att exportera frågor och svar, omröstningsresultat osv. från Slido
Alla
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Används för att begära listor över återkallelser av certifikat från dessa certifikatutfärdare

Obs! Webex har stöd för både CRL- och OCSP-stapling för att fastställa certifikatens återkallningsstatus. 

Med OCSP-häftning behöver Webex-appar och -enheter inte kontakta dessa certifikatutfärdare
Allt
*.intel.comAnvänds för att begära listor med återkallade certifikat och kontrollera certifikatstatusen med Intels OCSP-tjänst för certifikat som skickas med bakgrundsbilder som används av Webex-appar och -enheterAllt
*.google.com
*.googleapis.com
Aviseringar till Webex-appar på mobila enheter (t.ex. nytt meddelande)

Google Firebase Cloud Messaging (FCM)-tjänsten
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Obs! För APNS listar Apple endast IP-nätmaskerna för denna tjänst
Webex-appen
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL:er till Webex Scheduler för Microsoft Outlook
Microsoft Outlook-användare kan använda Webex Scheduler för att schemalägga Webex-möten eller Webex-möten i personliga rum direkt från Microsoft Outlook i valfri webbläsare.
Mer information finns i: Klicka här
Allt
Grundläggande Webex-tjänster är inaktuella
URLBeskrivningWebex-appar och -enheter som använder dessa domäner/URL:er
*.clouddrive.comWebex-lagring för användargenererat innehåll och loggar

Fillagring på clouddrive.com ersattes av webexcontent.com i oktober 2019

Organisationer med långa lagringsperioder för användargenererat innehåll kan fortfarande använda cloudrive.com för att lagra äldre filer
Allt
*.ciscosparkcontent.comUppladdningar av loggfil
Loggfilens lagringstjänst använder nu domänen *.webexcontent.com
Webex-appen

 
*.rackcdn.comContent Delivery Network (CDN) för domänen *.clouddrive.comAllt

(1) Webex använder tredje part för insamling av diagnostik och felsökning av data samt insamling av krasch- och användningsstatistik. Data som kan skickas till dessa webbplatser från tredje part beskrivs i Webex sekretessdatablad. Mer information finns här:

Innehållsleveransnätverk som används av Webex-tjänster
Webex använder tjänster för innehållsleveransnätverk (CDN) för att effektivt leverera statiska filer och innehåll till Webex-appar och -enheter. Om du använder en proxyserver för att styra åtkomsten till Webex-tjänster behöver du inte lägga till CDN-domänerna i listan över tillåtna domäner för Webex-tjänster (detta eftersom DNS-matchning till CDN CNAME utförs av din proxy efter den första URL-filtreringen). Om du inte använder en proxyserver (t.ex. om du bara använder en brandvägg för att filtrera URL:er) utförs DNS-upplösning av operativsystemet i din Webex-app/enhet, och du måste lägga till följande CDN-URL:er i domänen för att tillåta lista i din brandvägg:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurera din proxy så att den tillåter åtkomst till URL:erna i tabellen nedan för Webex Hybrid-tjänster. Åtkomst till de här externa domänerna kan begränsas genom att konfigurera din proxy så att endast käll-IP-adresserna för dina Hybrid-tjänstnoder kan nå dessa URL:er.
 

Cisco Webex Hybrid-tjänster – URL:er

URL

Beskrivning

Används av:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Information om Hybrid-tjänsterVideonätsnod
Datasäkerhetsnod för hybrid
*s3.amazonaws.com (1)Överföringar av loggfilVideonätsnod
Datasäkerhetsnod för hybrid
*.cloudconnector.webex.comAnvändarsynkronisering  Kataloganslutning för hybrid-tjänster

(1) Vi planerar att fasa ut användningen av *.docker.com och *.docker.io för Hybrid-tjänster och så småningom ersätta dem med underdomäner i *.amazonaws.com.
Obs!
Om du använder en WSA-proxy (Cisco Web Security Appliance) och vill uppdatera URL:erna som används av Webex-tjänster automatiskt, se konfigurationsdokumentet för WSA Webex-tjänster för vägledning om hur du distribuerar ett externt Webex-flöde i AsyncOS för Cisco Web Security.

För en CSV-fil som innehåller listan över Webex-tjänster URI:er, se: CSV-fil för Webex-tjänster


Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i föregående avsnitt:  Stöd för ytterligare proxyfunktioner som är relevanta för Webex-tjänster beskrivs nedan:

Stöd för proxyautentisering

Proxyservrar kan användas som åtkomstkontrollenheter, vilket blockerar åtkomsten till externa resurser tills användaren/enheten tillhandahåller giltiga inloggningsuppgifter för åtkomstbehörighet till proxyn. Flera autentiseringsmetoder stöds av proxyservrar, till exempel grundläggande autentisering, sammanfattande autentisering (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM-reserv).

För fallet ”Ingen autentisering” i tabellen nedan kan enheten konfigureras med en proxyadress, men stöder inte autentisering. När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i operativsystemet för Webex-appen eller Cisco-videoenheten.

För Cisco-videoenheter och Webex-appen kan proxyadresser konfigureras manuellt via plattformsoperativsystemet eller enhetens användargränssnitt, eller identifieras automatiskt med hjälp av mekanismer som:

Web Proxy Auto Discovery (WPAD) och/eller PROXY Auto Config (PAC)-filer:

Produkt

Typ av autentisering

Proxykonfiguration

Webex för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
Webex för WindowsIngen autentisering, grundläggande, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex för iOSIngen autentisering, grundläggande, sammandrag, NTLMManuell, WPAD, PAC
Webex för AndroidIngen autentisering, grundläggande, sammandrag, NTLMManuell, PAC
Webex-webbappIngen autentisering, grundläggande, sammandrag, NTLM, NegotiateStöds via operativsystem
Cisco-videoenheterIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
Webex-nätnod för videoIngen autentisering, grundläggande, sammandrag, NTLMManuellt
Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuellt
Värdhanteringsanslutning för hybrid-tjänsterIngen autentisering, grundläggandeManuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy
Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
Hybrid-tjänster för Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
Program > Hybridtjänster > Anslutningsproxy: Lösenord för användarnamn
Expressway C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM
Hybrid-tjänster för Expressway C: SamtalsanslutningIngen autentisering, grundläggandeManuell konfiguration av Expressway C:
Appar > Hybrid-tjänster > Connector-proxy

(1): Mac NTLM-autentisering – maskinen behöver inte vara inloggad på domänen, användaren uppmanas att ange ett lösenord
(2): Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen

Vägledning om proxyinställningar för Windows OS
Microsoft Windows har stöd för två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinInet är endast utformat för skrivbordsprogram med en användare. WinHTTP är främst utformat för flera användare och
serverbaserade program. WinINet är ett superset av WinHTTP. När du väljer mellan de två ska du använda WinINet för dina proxykonfigurationsinställningar. Mer information finns i https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-kontroll och certifikatassociering

Webex-appen och Cisco-videoenheter validerar certifikaten för de servrar som de upprättar TLS-sessioner med. Certifikatkontroller, t.ex. certifikatutfärdaren och den digitala signaturen, förlitar sig på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra dessa valideringskontroller använder appen eller enheten en uppsättning betrodda rotcertifikat som är installerade i operativsystemets förtroendearkiv.

Om du har distribuerat en TLS-inspekterande proxy för att avlyssna, avkryptera och inspektera Webex-trafik ska du se till att certifikatet som proxyn presenterar (i stället för Webex-tjänstcertifikatet) har signerats av en certifikatutfärdare vars rotcertifikat är installerat i den betrodda lagringen i din Webex-app eller Webex-enhet. För Webex-appen måste CA-certifikatet som används för att signera certifikatet som används av proxyn installeras i enhetens operativsystem. För Cisco-videoenheter öppnar du en serviceförfrågan med TAC för att installera detta CA-certifikat i RoomOS-programvaran.

Tabellen nedan visar stöd för Webex-appen och Webex-enheter för TLS-kontroll av proxyservrar:

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen
(Windows, Mac, iOS, Android, webb)
Ja*
 
Cisco-videoenheterJa
Cisco Webex-videonätJa
Hybrid-datasäkerhetstjänstJa
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNej

"*Obs! Webex-appen har inte stöd för avkryptering av proxyserver och kontroll av TLS-sessioner för Webex Meetings-medietjänster. Om du vill inspektera trafik som skickas till tjänster på domänen webex.com måste du skapa ett TLS-inspektionsundantag för trafik som skickas till *mcs*.webex.com, *cb*.webex.com och *mcc*.webex.com.
Obs! Webex-appen har inte stöd för SNI-tillägg för TLS-baserade medieanslutningar. Fel vid anslutning till Webex ljud- och videotjänster inträffar om en proxyserver kräver SNI.

Produkt

Stöder 802.1X

Anteckningar

Webex-appen
(Windows, Mac, iOS, Android, webb)
JaStöds via operativsystem
Cisco-videoenheterJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurera 802.1X via GUI eller Touch 10
Överför certifikat via HTTP-gränssnitt
Nätnod för videoNejAnvänd MAC-adressbypass
Hybrid-datasäkerhetstjänstNejAnvänd MAC-adressbypass
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNejAnvänd MAC-adressbypass

Webex-molnet stöder inkommande och utgående samtal med SIP som samtalskontrollprotokoll för Webex Meetings och för direktsamtal (1:1) från/till molnregistrerade Webex-appar och Cisco-videoenheter.

SIP-samtal för Webex Meetings
Med Webex Meetings kan mötesdeltagare med SIP-appar och -enheter delta i ett möte genom att antingen:

  • Ringa SIP-URI för mötet (t.ex. meetingnumber@webex.com) eller
  • Webex-molnet ringer upp deltagarens angivna SIP URI (t.ex. my-device@customer.com)


Samtal mellan SIP-appar/enheter och molnet registrerade Webex-appen/Cisco-videoenheter
Webex-molnet gör det möjligt för användare av SIP-appar och -enheter att:

  • Bli uppringd av molnregistrerade Webex-appar och Cisco-videoenheter
  • Samtalsmolnregistrerade Webex-appar och Cisco-videoenheter

I båda dessa fall måste SIP-appar och -enheter upprätta en session till/från Webex-molnet. SIP-appen eller -enheten kommer att registreras i ett SIP-baserat samtalskontrollprogram (t.ex. Unified CM) som vanligtvis har en SIP-trunk-anslutning till Expressway C och E som tillåter inkommande och utgående samtal (via internet) till Webex Cloud.

SIP-appar och -enheter kan vara:

  • Cisco-videoenhet som använder SIP för att registrera sig i Unified CM
  • IP-telefoner från Cisco som använder SIP för att registrera sig till Unified CM eller Webex Calling-tjänsten
  • En SIP-app eller -enhet från tredje part som använder ett SIP-samtalskontrollprogram från tredje part

Obs! Om en router eller SIP-brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av den här funktionen för att upprätthålla korrekt drift av tjänsten. Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter

Följande tabell beskriver de portar och protokoll som krävs för åtkomst till Webex SIP-tjänster:

Portar och protokoll för Webex SIP-tjänster
KällportDestinationsportProtokollBeskrivning
Expressway Tillfälliga portar    Webex-moln 5060–5070SIP över TCP/TLS/MTLS SIP-signalering från Expressway E till Webex-molnet

Överföringsprotokoll: TCP/TLS/MTLS
Tillfälliga Webex-molnportar   

 
Expressway 5060–5070   SIP över TCP/TLS/MTLS SIP-signalering från Webex-molnet till Expressway E

Överföringsprotokoll: TCP/TLS/MTLS
Expressway
36000–59999   
Webex-moln
49152–59999   

 
RTP/SRTP över UDP
   
Okrypterad/krypterad media från Expressway E till Webex-molnet

Medieöverföringsprotokoll: UDP
Webex-moln
49152–59999  
Expressway
36000–59999   
RTP/SRTP över UDP    Okrypterad/krypterad media från Webex-molnet till Expressway E

Medieöverföringsprotokoll: UDP

SIP-anslutningen mellan Expressway E och Webex-molnet stöder okrypterad signalering med TCP och krypterad signalering med TLS eller MTLS. Krypterad SIP-signalering är att föredra eftersom certifikaten som utbyts mellan Webex-molnet och Expressway E kan valideras innan du fortsätter med anslutningen.

Expressway används ofta för att aktivera SIP-samtal till Webex-molnet och B2B SIP-samtal till andra organisationer. Konfigurera din brandvägg så att den tillåter följande:

  • All utgående SIP-signaleringstrafik från Expressway E-noder
  • All inkommande SIP-signaleringstrafik till dina Expressway E-noder

Om du vill begränsa inkommande och utgående SIP-signalering och relaterad medietrafik till och från Webex-molnet. Konfigurera brandväggen så att SIP-signalering och medietrafik kan komma åt IP-nätmasker för Webex-medietjänster (se avsnittet ”IP-nätmasker för Webex-medietjänster”) och följande AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adressintervallen för dessa AWS-regioner finns här: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Den här webbsidan uppdateras inte direkt eftersom AWS regelbundet ändrar IP-adressintervallen i sina undernät. För att dynamiskt spåra ändringar i AWS IP-adressintervall rekommenderar Amazon att prenumerera på följande aviseringstjänst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media för SIP-baserade Webex-tjänster använder samma destinations-IP-nätmasker för Webex Media (anges här)

ProtocolPortnummerRiktningÅtkomsttypKommentarer
TCP   5061, 5062   Inkommande   SIP-signalering   Inkommande SIP-signalering för Webex Edge-ljud
TCP   5061, 5065   Utgående   SIP-signalering   Utgående SIP-signalering för Webex Edge-ljud
TCP/UDP   Tillfälliga portar
8000–59999   
Inkommande   Medieportar   På en företagsbrandvägg måste hål öppnas för inkommande trafik till Expressway med ett portintervall mellan 8000 och 59999

 

Cisco Webex-videonät

Cisco Webex-videonät tillhandahåller en lokal medietjänst i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.

Kalendertjänst för hybrid

Kalendertjänsten för hybrid ansluter Microsoft Exchange, Office 365 eller Google Kalender till Webex, vilket gör det enklare att schemalägga och delta i möten, särskilt när det gäller mobila enheter.

Mer information finns här: Distributionsguide för Webex kalendertjänst för hybrid

Katalogtjänst för hybrid

Cisco Directory Connector är ett lokalt program för identitetssynkronisering i Webex-molnet. Det erbjuder en enkel administrativ process som automatiskt och säkert utökar företagets katalogkontakter till molnet och håller dem synkroniserade så att de är korrekta och konsekventa.

Mer information finns här: Distributionsguide för Cisco Directory Connector

Föredragen arkitektur för Webex Hybrid-tjänster

Den föredragna arkitekturen för Cisco Webex Hybrid-tjänster beskriver den övergripande hybridarkitekturen, dess komponenter och bästa praxis för allmän design. Se: Föredragen arkitektur för Webex Hybrid-tjänster

Om du även distribuerar Webex Calling med Webex Meetings- och meddelandetjänster hittar du nätverkskraven för Webex Calling-tjänsten här: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Om du även distribuerar Webex Events med Webex Meetings- och meddelandetjänster hittar du nätverkskraven för Webex Events-tjänsten här: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

För kunder som behöver en lista över IP-adressintervall och portar för Webex FedRAMP-tjänster
Denna information finns här: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Ändringsdatum

Ny och ändrad information

1/6/2025IP-adressintervall har lagts till som stöd för IPv6-trafik
10/17/2024
10/21/2024
Uppdaterad 2024-08-19. Ändrade (*.webexconnect.com) till rätt post för (*.webexcontent.com)
08/19/2024Inkluderade bilder med varumärkeslogotyper för avsnittet (*.webexcontent.com) Domäner och URL:er
08/02/2024Supportavsnitt för Webex IPv6 – Ändrade text för att framhäva MTU-storleken för IPv4- och IPv6-trafik.
07/26/2024Ny underdomän *dkr.ecr.us-east-1.amazonaws.com har lagts till under Ytterligare URL:er för Webex Hybrid-tjänster
07/26/2024Vägledning om rekommenderad IP-paketstorlek för maximal överföringsenhet (MTU) för IPv6-trafik till Webex-tjänster
04/08/2024Lade till en period som saknades före (*webex.com och *cisco.com) under underdomänen för Cisco Webex-servrar URL:er
12/06/2023Reviderad introduktion med fokus på Webex Suite of Services
12/06/2023Revidering av avsnitt: Överföringsprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter.

Uppdaterad information om TLS-versioner och krypteringssviter som används och föredras av Webex Suite-tjänster

Ytterligare information och vägledning om medieöverföringsprotokoll

Cisco-videoenheter har nu stöd för att skicka media över TLS via en proxyserver, vilket stämmer överens med Webex-appens beteende.
Ytterligare vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar genom din proxy/brandvägg om det inte är tillåtet.)
12/06/2023Revidering av IP-nätmasker för Webex-medietjänster

Medietjänster finns inte längre i AWS, endast i Webex-datacenter och Microsoft Azure-datacenter för VIMT.
Ytterligare text om protokoll och inställningar för medieöverföring
12/06/2023Avsnittet Webex-signaleringstrafik och konfiguration av företagsproxy

Ytterligare vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar genom din proxy/brandvägg om det inte är tillåtet.)
12/06/2023URL-tabell för Cisco Webex-tjänster:

Raderna 1 och 2 har slagits samman (*.webex.com, *.cisco.com, *.wbx2.com etc)
Texten kommer att revideras för att återspegla att Webex-sviten använder gemensamma tjänster för möten och meddelanden.

*.livestream.webex.com har lagts till för Webex Webcasts

Ett avsnitt om grundläggande Webex-tjänster är inaktuellt: Förenklad text
10/09/2023En länk till VIMT-dokument har inkluderats
8/29/2023Tog bort port 444 TLS för videonätsnod (används inte längre).
5/24/2023Lade till Webex Events – Nätverkskrav
2/23/2023Nya IP-nätmasker för media har lagts till (144.196.0.0/16 och 163.129.0.0/16)  Dessa IP-nätmasker aktiveras 30 dagar eller mer efter publicering här.
2/9/2023Ompublicerad (åtgärdade icke klickbara flikar)
1/23/2023Ompublicerad med borttagna dubbletter av undernät (66.114.169.0 and 66.163.32.0)
1/11/2023Webex-webbapp och SDK – TLS har lagts till som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.
1/11/2023Nya IP-undernät för media har lagts till: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenter för VIMT)
10/14/2022Ny Slido-URL har lagts till: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nytt IP-nätmasker för media har lagts till: 20.120.238.0/23 (Azure-datacenter för VIMT)
9/12/2022URL:er till Webex-schemaläggaren för Microsoft Outlook har lagts till.
8/12/2022En anteckning har lagts till i avsnittet Portnummer och protokoll. RoomOS-enheter skickar inte media som överförs via TLS till en konfigurerad proxyserver.
8/12/2022IP-nätmaskerna för Webex-media – AWS-IP-nätmask 18.230.160.0/25 har tagits bort från tabellen över IP-nätmasker. Dessa medienoder använder nu Cisco-ägda IP-adresser i undernät som redan finns i tabellen.
8/12/2022Ett anteckning har lagts till för att betona att åtkomst till alla domäner och underdomäner krävs för de listade URL:erna under avsnittet Domäner och URL:er för Webex-tjänster.
6//25/2022Krav för meddelandetjänster från Google och Apple har lagts till
6/25/2022Ny webex-URL *.webexapis.com har lagts till i tabellen över domäner och URL
6/22/2022Ytterligare vägledning har lagts till för SIP-distribuering med Cisco Unified CM
4/5/2022Borttagning av AWS-IP-nätmasker för medietjänster – dessa undernät är föråldrade
12/14/2021Nya UDP-portintervall för media (50 000–53 000) har lagts till för videonätsnod
Port 9000 för media över TCP borttagen – användning av den här destinationsporten för media över TCP kommer att tas bort i januari 2022
Port 33434 för media över UDP och TCP borttagen – användning av destinationsporten för media över UDP och TCP kommer att tas bort i januari 2022
11/11/2021Uppdaterade Webex-tjänster portnummer och -protokoll och URL-tabell för Cisco Webex-tjänster.
10/27/2021Lade till *.walkme.com och s3.walkmeusercontent.com i domäntabellen.
10/26/2021Vägledning om proxyinställningar för Windows-operativsystem har lagts till
10/20/2021CDN-URL:er har lagts till i domänens tillåtlista i din brandvägg
10/19/2021Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex-mötestyper.
10/18/2021Nya IP-nätmasker har lagts till (20.57.87.0/24*, 20.76.127.0/24* och 20.108.99.0/24*) som används för att tillhandahålla videointegrering för Microsoft Teams (dvs. Microsoft Cloud Video Interop)-tjänster och domäner (*.cloudfront.net, *.akamaiedge.net, *.akamai.net och *.fastly.net) som vi har lagt till för innehållsleveransnätverk som används av Webex-tjänster
10/11/2021Uppdaterade länken till den betrodda portalen i avsnittet Domän och URL.
10/04/2021Tog bort *.walkme.com och s3.walkmeusercontent.com från domäntabellen eftersom de inte längre behövs.
07/30/2021Uppdaterade anteckningen i avsnittet Proxyfunktioner
07/13/2021Uppdaterade anteckningen i avsnittet Proxyfunktioner
07/02/2021Ändrade *.s3.amazonaws.com till *s3.amazonaws.com
06/30/2021Uppdaterade listan över ytterligare URL:er till Webex Hybrid-tjänster.
06/25/2021Lade till domänen *.appdynamics.com i listan
06/21/2021Lade till domänen *.lencr.org i listan.
06/17/2021Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
06/14/2021Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
05/27/2021Uppdaterade tabellen i avsnittet Ytterligare URL:er för Webex Hybrid-tjänster.
04/28/2021Lade till domäner för Slido PPT-tillägg och för att Slido låta webbsidor skapa omröstningar/tester före mötet
04/27/2021Lade till IP-intervall 23.89.0.0/16 för Webex Edge-ljud
04/26/2021Lade till 20.68.154.0/24* eftersom det är ett Azure-undernät
04/21/2021Uppdaterade CSV-filen för Webex-tjänsterna under Ytterligare URL:er för Webex Hybrid-tjänster
04/19/2021Lade till 20.53.87.0/24* eftersom det är en Azure DC för VIMT/CVI
04/15/2021Lade till domänen *.vbrickrev.com för Webex Events-webbsändning.
03/30/2021Större revision av dokumentlayout.
03/30/2021Information om Webex webbaserade app och stöd för Webex SDK-media har lagts till (inga media över TLS).
03/29/2021Webex Edge för enheter-funktioner listade med en länk till dokumentationen.
03/15/2021Lade till domänen *.identrust.com
02/19/2021Lade till avsnitt för Webex-tjänster för FedRAMP-kunder
01/27/2021Lade till domänen *.cisco.com för Cloud Connected UC-tjänsten och aktiverings-IP-nätmasker för Webex Calling för Microsoft Teams-videointegrering (även kallat Microsoft Cloud Video Interop). Indikeras av *
01/05/2021Nytt dokument som beskriver nätverkskrav för Webex-appens mötes- och meddelandetjänster
11/13/20Tog bort undernätet https://155.190.254.0/23 från IP-nätmaskerna för medietabellen
10/7/2020Tog bort raden *.cloudfront.net från Ytterligare URL:er för Webex Teams Hybrid-tjänster
9/29/2020Ny nätmask (20.53.87.0/24) har lagts till för Webex Teams-medietjänster
9/29/2020Webex-enheter har bytt namn till Webex Room-enheter
9/29/2020URL:en *.core-os.net har tagits bort från tabellen: Ytterligare URL:er för Webex Teams hybrid-tjänster
9/7/2020Uppdaterad länk till AWS-regioner
08/25/20Förenkling av tabellen och texten för Webex Teams-IP-nätmasker för media
8/10/20Ytterligare information har lagts till om hur tillgänglighet för medienoder testas och användning av Cisco-nätmasker med Webex Edge Connect
7/31/20Nya IP-nätmasker har lagts till för medietjänster i AWS- och Azure-datacenter
7/31/20Nya UDP-destinationsmedieportar för SIP-samtal till Webex Teams-molnet har lagts till
7/27/20Lade till 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (nätintervall)
5/5/20Lade till sparkpostmail.com i tabellen över domäner från tredje part
4/22/20Nytt IP-intervall 150.253.128.0/17 har lagts till
03/13/20Ny URL har lagts till för walkme.com-tjänsten
TLS-medieöverföring för Room OS-enheter har lagts till
Nytt avsnitt har lagts till: Nätverkskrav för SIP-signalering för hybridsamtal
Länk tillagd för dokumentet om nätverkskrav för Webex Calling
12/11/19Mindre textändringar, uppdatering av Webex Teams-appar och -enheter – tabell för portnummer och protokoll, uppdatering och omformatering av Webex Teams URL-tabeller. Tog bort stöd för NTLM Proxy Auth för hybridtjänster för hanteringsanslutning och samtalsanslutning
10/14/19TLS-kontrollstöd för rumsenheter har lagts till
9/16/2019TCP-supportkrav för DNS-system som använder TCP som ett överföringsprotokoll har lagts till.
URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare.
De tjänst-URL:er som används av Web Assistant har ändrats.
8/28/2019URL:en *.sparkpostmail1.com har lagts till
e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden
8/20/2019Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst
8/15/2019Översikt över Cisco- och AWS-datacenter som används för Webex Teams-tjänsten.
*.webexcontent.com URL har lagts till för fillagring
Meddelande om avveckling av clouddrive.com för fillagring
*.walkme.com URL har lagts till för statistik och testning
7/12/2019URL:er *.activate.cisco.com och *.webapps.cisco.com har lagts till
URL:er för text till tal har uppdaterats till *.speech-googleapis.wbx2.com och
*.texttospeech-googleapis.wbx2.com
URL:en*.quay.io har tagits bort
URL:en för hybrid-tjänster har uppdaterats till *.amazonaws.com
6/27/2019Lade till *.accompany.com tillåtna listkrav för People Insights-funktionen
4/25/2019”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version.
”Webex Teams” har lagts till på rad om medieströmmar under Mediatrafik.
”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media.
Andra mindre ändringar av formuleringen har gjorts.
Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster.
Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams Hybrid-tjänster”.
Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats.
 
3/26/2019URL:en som länkas här ”se konfigurationsdokumentet för WSA Webex Teams för vägledning” har ändrats från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL:en ”api.giphy.com” har ändrats till *.giphy.com
2/21/2019”Webex Calling” har uppdaterats så att det står ”Webex Calling (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex Calling via BroadCloud.
2/6/2019Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod”
1/11/2019Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper”
1/9/2019Uppdaterade för att ta bort följande rad: ”För att Webex Room-enheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.”
5 december 2018URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams:

https://api.giphy.com Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  -> api.giphy.com 
https://safebrowsing.googleapis.com Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  Lista över rollfigurer i Star Wars  -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html Lista över rollfigurer i Star Wars  -> captive.apple.com/hotspot-detect.html
  • Länkad. CSV-fil för Webex Teams har uppdaterats så att de reviderade länkarna ovan visas
30 november 2018Nya webbadresser:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android
Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Stöd för TLS-kontroll via iOS- och Android-appar
Stöd för TLS-kontroll borttagen på rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X
21 november 2018Följande anteckning har lagts till i avsnittet IP-nätmasker för media: Listan över IP-intervall för molnmedieresurser ovan är inte uttömmande och det kan finnas andra IP-intervall som används av Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.
19 oktober 2018Anteckning tillagd: Webex Teams använder tredje part för insamling av diagnostik och felsökning av data samt insamling av krasch- och användningsvärden. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augusti 2018Anteckning tillagd i tabellen Portar och protokoll: Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver portarna 53 och 123 inte öppnas via brandväggen.
7 maj 2018Större dokumentrevision
24 april 2022Uppdaterat för att ändra ordningen på styckena i avsnittet för IP-nätmasker för Webex-medietjänster. Stycket som börjar med ”Om du har konfigurerat din brandvägg ...” har flyttats under stycket som börjar med ”Cisco stöder inte ...” 

Var den här artikeln användbar?
Var den här artikeln användbar?