webex-logowebex-logoHjälpcenter
  • Ctrl K
    • Kom igång
    • Hjälp efter produkt
    • Administration
    • Nyheter
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English språkkryss
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Start
    • /
    • Artikel
    Var den här artikeln användbar?
    close

    Tack för din feedback.

    20 november 2025 | 3469 visning(ar) | 6 personer tyckte att detta var till hjälp
    Nätverkskrav för Webex-tjänster
    list-menuHar du feedback?

    Nätverkskrav för Webex-tjänster

    Dokumentets revisionshistorik

    Den här artikeln är avsedd för nätverksadministratörer, särskilt brandväggs- och proxysäkerhetsadministratörer, som vill använda Webex Suite med molntjänster för samarbete inom sin organisation. Det huvudsakliga fokuset i detta dokument ligger på nätverkskraven för Webex Meetings och Webex Messaging, och dokumentet innehåller även länkar till dokument som beskriver nätverkskraven för Webex Calling.

    Den här artikeln hjälper dig att konfigurera nätverksåtkomst till Webex-tjänsterna som används av:

    Molnregistrerade Webex-appklienter för möten, meddelanden och samtal
    Molnregistrerade Webex Meetings Center-appklienter
    Molnregistrerade Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter och tredjepartsenheter som använder SIP för att ansluta till Webex Suite-tjänsterna.

    Det här dokumentet fokuserar främst på nätverkskraven för Webex Cloud-registrerade produkter som använder HTTPS-signalering för att kommunicera med Webex Suite-tjänster, men beskriver även separat nätverkskraven för produkter som använder SIP-signalering till Webex Cloud. Skillnaderna sammanfattas nedan:

    Sammanfattning av enhetstyper och protokoll som stöds av Webex

    Webex molnregistrerade appar och enheter

    Alla molnregistrerade Webex-appar och -enheter använder HTTPS för att kommunicera med Webex meddelande- och mötestjänster:

    • Webex-appen använder HTTPS-signalering för Webex-meddelanden och mötestjänster. Webex-appen kan också använda SIP-protokollet för att delta i Webex-möten, men detta är beroende av att användaren antingen ringer upp via sin SIP-adress eller väljer att ringa en SIP-URL för att delta i ett möte (istället för att använda mötesfunktionen som är inbyggd i Webex-appen).
    • Molnregistrerade Cisco Video-enheter använder HTTPS-signalering för alla Webex-tjänster.
    • Lokala SIP-registrerade Webex-enheter kan också använda HTTPS-signalering om funktionen Webex Edge för enheter är aktiverad. Den här funktionen gör det möjligt att administrera Webex-enheter via Webex Control Hub och delta i Webex Meetings med hjälp av HTTPS-signalering (för mer information, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Webex moln- och lokala samtalskontrollenheter för registrerade enheter med SIP
    Webex Calling-tjänsten och lokala samtalskontrollprodukter som Cisco Unified CM använder SIP som sitt samtalskontrollprotokoll. Cisco-videoenheter, Cisco IP-telefoner och tredjepartsprodukter kan delta i Webex Meetings med hjälp av SIP. För lokala SIP-baserade samtalskontrollprodukter som Cisco Unified CM upprättas en SIP-session via en border controller som Expressway C. & E eller CUBE SBC för samtal till och från Webex Cloud.

    För mer information om de specifika nätverkskraven för Webex Calling-tjänsten see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Överföringsprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter

    Alla molnregistrerade Webex-appar och Cisco Video-enheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig utgående anslutningar till molnregistrerade Webex-appar och Cisco Video-enheter, men kan ringa utgående samtal till SIP-enheter.

    Webex-tjänster för möten och meddelanden finns i globalt distribuerade datacenter som antingen ägs av Cisco (t.ex. Webex-datacenter för identitetstjänster, mötestjänster och medieservrar) eller finns i ett Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (t.ex. Webex-meddelandemikrotjänster, meddelandelagringstjänster). Webex-tjänster finns också i Microsoft Azure-datacenter för videointeroperabilitet med Microsoft Teams (VIMT).

    Typer av trafik:

    Webex-appen och Cisco-videoenheter upprättar signal- och medieanslutningar till Webex-molnet.

    Signalering av trafik
    Webex-appen och Cisco Video-enheter använder HTTP som HTTP över TLS (HTTPS) och Secure Web Sockets (WSS) över TLS för REST-baserad signalering till Webex-molnet. Signaleringsanslutningar är endast utgående och använder URL:er för att upprätta sessioner till Webex-tjänster.

    TLS-signaleringsanslutningar till Webex-tjänster använder TLS version 1.2 eller 1.3. Krypteringsvalet baseras på Webex-serverns TLS-inställning.

    Med antingen TLS 1.2 eller 1.3 föredrar Webex chiffersviter med:

    • ECDHE för viktig förhandling
    • RSA-baserade certifikat (nyckelstorlek 3072 bitar)
    • SHA2-autentisering (SHA384 eller SHA256)
    • Starka krypteringschiffer med 128 eller 256 bitar (till exempel AES_256_GCM)

    Webex stöder chiffersviter i följande preferensordning för TLS version 1.2 connections*:

    TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_MED_CHACHA20_POLY1305_SHA256
    TLS__ECDHE_RSA_MED [] AES_256_CBC_SHA384
    _TLS_ECDHE_RSA [] MED_AES_128_CBC_SHA256

    Obs! CBC-kryptering stöds för äldre webbläsare utan säkrare GCM-kryptering.

    Webex stöder chiffersviter i följande preferensordning för TLS version 1.3 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Obs – Med TLS 1.3 är ECDHE-nyckelförhandling och RSA-baserade certifikat en obligatorisk del av specifikationen och denna detalj utelämnas därför i beskrivningen av chiffersviten.

    *The Krypteringssviter och preferensordning för krypteringssviter kan variera för vissa Webex-tjänster

    Upprätta signaleringsanslutningar till Webex-tjänster med hjälp av URL:er
    Om du har distribuerat proxyservrar eller brandväggar för att filtrera trafik som lämnar ditt företagsnätverk, finns listan över destinations-URL:er som måste tillåtas för åtkomst till Webex-tjänsten i avsnittet "Domäner och URL:er som behöver åtkomst för Webex-tjänster".

    Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-headervärden när de passerar genom din proxy/brandvägg om det inte är tillåtet i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller borttagning av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster via Webex-appar och Cisco-videoenheter.

    Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst.

    Medietrafik
    Webex-appen och Cisco Video-enheter krypterar realtidsmedia för ljud-, video- och innehållsdelningsströmmar med följande krypteringschiffer:

    • AES-256-GCM-chiffer
    • AES-CM-128-HMAC-SHA1-80-chiffer

    AES-256-GCM är den föredragna krypteringschiffern för Webex-appen och Cisco Video-enheter för att kryptera media i realtid.

    AES-CM-128-HMAC-SHA1 är en mogen kryptering som har bevisat interoperabilitet mellan leverantörer. AES-CM-128-HMAC-SHA1 används vanligtvis för att kryptera media till Webex-tjänster från slutpunkter med SRTP med SIP-signalering (t.ex. Cisco och SIP-enheter från tredje part).

    I preferensordning stöder Webex-appar och Cisco Video-enheter UDP, TCP och TLS som medietransportprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco Video-enheter att återgå till TCP. Om TCP-portar är blockerade kommer Webex-appar och Cisco Video-enheter att återgå till TLS.

    UDP – Cisco-rekommenderat mediatransportprotokoll
    I linje med RFC 3550 RTP – Ett transportprotokoll för realtidsapplikationer, föredrar och rekommenderar Cisco starkt UDP som transportprotokoll för alla Webex-röst- och videomediaströmmar.

    Nackdelar med att använda TCP som ett medietransportprotokoll
    Webex-appar och Cisco Video-enheter stöder även TCP som ett reservprotokoll för medietransport. Cisco rekommenderar dock inte TCP som ett överföringsprotokoll för röst- och videomedieströmmar. Detta beror på att TCP är anslutningsorienterad och utformad för att tillförlitligt leverera korrekt sorterad data till protokoll i övre lager. Med hjälp av TCP återsänder avsändaren förlorade paket tills de har bekräftats och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.

    Nackdelar med att använda TLS som ett mediatransportprotokoll
    Krypterade TCP-anslutningar (TLS) kan drabbas av ytterligare försämrad mediakvalitet på grund av potentiella flaskhalsar i proxyservern. Om TLS används som medietransportprotokoll av Webex-appar och Cisco Video-enheter med en konfigurerad proxyserver, kommer denna medietrafik att dirigeras via din proxyserver, vilket kan skapa bandbreddsflaskhalsar och efterföljande paketförlust.Cisco rekommenderar starkt att TLS inte används för att transportera media i produktionsmiljöer.

    Webex-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.

    Webex-appen och Cisco Video-enheter använder även STUN (RFC 5389) för brandväggsgenomgång och testning av medianoders nåbarhet. Se Webex Firewall Technical Paper för mer information.

    Webex – Destinations-IP-adressintervall för media
    För att nå Webex-medieservrar som bearbetar medietrafik som lämnar ditt företagsnätverk måste du tillåta att IP-undernäten som är värd för dessa medietjänster är nåbara via din företagsbrandvägg. Destinations-IP-adressintervallen för medietrafik som skickas till Webex-medienoder finns i avsnittet ”IP-nätmasker för Webex-medietjänster”.

    Webex-trafik via proxyservrar och brandväggar

    De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex-tjänsterna från nätverket. Om du bara använder en brandvägg bör du tänka på att filtrering av Webex-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex-signaleringstjänsterna är dynamiska och kan ändras när som helst. Om din brandvägg stöder URL-filtrering, konfigurera brandväggen för att tillåta Webex-destinations-URL:erna som anges i avsnittet "Domäner och URL:er som behöver åtkomst för Webex-tjänster".

    Webex-tjänster – Portnummer och protokoll

    Följande tabell beskriver portar och protokoll som måste öppnas i din brandvägg för att tillåta molnregistrerade Webex-appar och Cisco-videoenheter att kommunicera med Webex molnsignalerings- och medietjänster.

    Webex-apparna, -enheterna och -tjänsterna som omfattas av den här tabellen inkluderar:
    Webex-appen, Cisco-videoenheter, videonätnod, hybrid datasäkerhetsnod, katalogkoppling, kalenderkoppling, hanteringskoppling, servicevänlighetskoppling.
    För vägledning om portar och protokoll för enheter och Webex-tjänster som använder SIP finns i avsnittet "Nätverkskrav för SIP-baserade Webex-tjänster".

    Webex-tjänster – Portnummer och protokoll

    Destinationsport

    Protokoll

    Beskrivning

    Enheter som använder den här regeln

    443TLSWebex HTTPS-signalering.
    Sessionsetablering till Webex-tjänsterna är beroende av definierade URL:er, inte IP-adresser.

    Om du använder en proxyserver, eller om din brandvägg stöder DNS-matchning, se avsnittet"Domäner och URL:er som behöver åtkomst för Webex-tjänster"för att tillåta signalåtkomst till Webex-tjänster.
    Allt
    123 (1)UDPNetwork Time Protocol (NTP)Allt
    53 (1)UDP
    TCP
    Domännamnssystem (DNS)

    Används för DNS-sökningar för att upptäcka IP-adresser för tjänster i Webex-molnet.
    De flesta DNS-frågor görs via UDP. DNS-frågor kan dock använda TCP också.

     
    Allt
    5004 och 9000SRTP över UDPKrypterad ljud-, video- och innehållsdelning på Webex-appen och Cisco Video-enheter

    För en lista över destinations-IP-undernät, se avsnittet "IP-undernät för Webex-medietjänster".
    Webex-appen

    Cisco-videoenheter

    Videonätnoder
    50,000 – 53,000SRTP över UDPKrypterad ljud-, video- och innehållsdelning – endast nätnod för videoNätnod för video
    5004SRTP över TCPTCP används även som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP inte kan användas.

    För en lista över destinations-IP-undernät, se avsnittet "IP-undernät för Webex-medietjänster".
    Webex-appen

    Cisco-videoenheter

    Videonätnoder
    443SRTP över TLSAnvänds som reservöverföringsprotokoll för ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.

    Media över TLS rekommenderas inte i produktionsmiljöer.

    En lista över destinations-IP-undernät finns i avsnittet "IP-undernät för Webex-medietjänster".
    Webex-appen

    Cisco-videoenheter
    1. Om du använder NTP- och DNS-tjänster i ditt företagsnätverk behöver portarna 53 och 123 inte öppnas via brandväggen.

    MTU-storlek för Webex IPv4- och IPv6-trafik

    Webex stöder både IPv4 och IPv6 för signalering och medietjänster. För de flesta kunder bör stöd för Webex över IPv4 och IPv6 inte orsaka några problem. Problem kan dock uppstå om ditt nätverks maximala överföringsenhet (MTU) är inställt på värden som inte är standardvärden.

    Maximum Transmissible Unit (MTU) är den maximala storleken på ett IP-paket som kan överföras över en nätverkslänk utan fragmentering. IPv6 RFC kräver en minsta MTU-storlek på 1280 byte. De flesta routing- och switching-enheter stöder en standard maximal MTU-storlek på 1500 byte på alla gränssnitt.

    IPv6 lägger till extra overhead för IP-paket, vilket ökar paketstorleken jämfört med IPv4-trafik. IPv6 RFC kräver en minsta MTU-storlek på 1280 byte.

    Webex rekommenderar att standardstorleken för maximal överföringsenhet (MTU) behålls på 1500 byte för alla IP-paket som tas emot och skickas i ditt nätverk. Om du behöver minska MTU-storleken i ditt nätverk rekommenderar Webex att du minskar detta till minst 1300 byte.

    IP-nätmasker för Webex-medietjänster

    Majoriteten av Webex-medietjänster finns i Ciscos datacenter.

    Cisco stöder även Webex-medietjänster i Microsoft Azure-datacenter för videointegration med Microsoft Teams (VIMT). Microsoft har reserverat sina IP-undernät för Ciscos eget bruk, och medietjänster som finns i dessa undernät är säkrade inom virtuella nätverksinstanser i Microsoft Azure. För vägledning om VIMT-distribution, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Konfigurera din brandvägg för att tillåta åtkomst till dessa destinationer, Webex IP-undernät och transportprotokollportar för medieströmmar från Webex-appar och -enheter.

    Webex-appar och Cisco-videoenheter stöder UDP, TCP och TLS som medietransportprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco Video-enheter att återgå till TCP. Om TCP-portar blockeras kommer Webex-appar och Cisco Video-enheter att återgå till TLS.

    UDP är Ciscos föredragna transportprotokoll för media, och vi rekommenderar starkt att endast UDP används för att transportera media. Webex-appar och Cisco-videoenheter stöder även TCP och TLS som transportprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom dessa protokolls anslutningsorienterade natur allvarligt kan påverka mediekvaliteten över förlustbringande nätverk.

    Obs! De IP-nätmasker som listas nedan gäller för Webex-medietjänster. Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. HTTP-signaleringstrafik till Webex-tjänster kan filtreras efter URL/domain i din företagsproxyserver innan den vidarebefordras till din brandvägg.

    IPv4-subnät för medietjänster

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    IPv6-adressintervall för medietjänster

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Azure-datacenter – används för att vara värd för videointegration för Microsoft Teams-tjänster (även kända som Microsoft Cloud Video Interop)

    Webex-appar och Cisco-videoenheter utför tester för att upptäcka tillgängligheten för, och tur-retur-tiden till, en delmängd av noder i varje mediekluster som är tillgängligt för din organisation. Tillgänglighet för medienoder testas via överföringsprotokollen UDP, TCP och TLS och inträffar vid start, en nätverksändring och regelbundet när appen eller enheten körs. Resultaten av dessa tester lagras och skickas till Webex-molnet innan man deltar i ett möte eller ett samtal. Webex-molnet använder dessa resultat av tillgänglighetstest för att tilldela Webex-appen/Webex-enheten den bästa medieservern för samtalet baserat på transportprotokoll (UDP rekommenderas), tur och retur-tid och tillgänglighet för medieserverns resurser.

    Cisco varken stöder eller rekommenderar filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämrad mötesupplevelse, upp till och med oförmåga att delta i möten helt och hållet.

    Om du har konfigurerat brandväggen så att den endast tillåter trafik till en undergrupp av IP-undernäten ovan kan du fortfarande se trafik som går genom nätverket under ett försök att nå medienoder i dessa blockerade IP-undernät. Medienoder på IP-undernät som blockeras av din brandvägg kommer inte att användas av Webex-appar och Cisco Video-enheter.

     

    Webex-signaleringstrafik och konfiguration av företagsproxyn

    De flesta organisationer använder proxyservrar för att granska och styra HTTP-trafik som lämnar nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, till exempel att tillåta eller blockera åtkomst till specifika URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt trafikkryptering och inspektion. Proxyservrar används också ofta som den enda vägen som kan vidarebefordra HTTP-baserad internettrafik till företagets brandvägg, vilket gör att brandväggen kan begränsa utgående internettrafik till den som endast kommer från proxyservrarna. Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i avsnittet nedan:

    Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-headervärden när de passerar genom din proxy/brandvägg om det inte är tillåtet i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller borttagning av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster via Webex-appar och Cisco-videoenheter.

    Domäner och URL:er som behöver nås för Webex-tjänster

    Obs! En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.
     

    Cisco Webex-tjänster – URL:er

    Domän/URL

    Beskrivning

    Webex-appar och -enheter som använder dessa domäner/URL:er

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Webex-mikrotjänster.


    Till exempel :
    Webex Meetings-tjänster
    Meddelandetjänster
    Filhanteringstjänst
    Nyckelhanteringstjänst
    Programuppgraderingstjänst
    Profilbildstjänst
    Whiteboardtjänst
    Närhetstjänst
    Närvarotjänst
    Registreringstjänst
    Kalendertjänst
    Söktjänst
    Identitetstjänster
    Autentisering
    OAuth-tjänster
    Enhetsintroduktion
    Molnansluten UC

    Allt
    *.webexcontent.com (1)Webex-lagring för användargenererat innehåll och loggar, inklusive:

    Delade filer,
    Transkodade filer,
    Bilder,
    Skärmdumpar,
    Whiteboard-innehåll,
    Klient & enhetsloggar,
    profilbilder,
    varumärkeslogotyper, bilder
    loggfiler
    CSV-exportfiler i massor & importera filer (Control Hub)
    Alla

    Ytterligare Webex-relaterade tjänster – Cisco-ägda domäner

    URL

    Beskrivning

    Webex-appar och -enheter som använder dessa domäner/URL:er

    *.accompany.comIntegrering för People InsightsWebex-appar

    Ytterligare Webex-relaterade tjänster – domäner från tredje part

    URL

    Beskrivning

    Webex-appar och -enheter som använder dessa domäner/URL:er

    *.sparkpostmail1.com
    *.sparkpostmail.com
    e-posttjänst för nyhetsbrev, registreringsinformation, meddelandenAllt
    *.giphy.comLåter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen
    safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller av URL:er innan de vecklas ut i meddelandeströmmen. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen

    *.walkme.com

    s3.walkmeusercontent.com

    Vägledningsklient för Webex-användare. Erbjuder introduktions- och användarrundturer för nya användare

    För mer information, sehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Webex webbaserade appar
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Tredjepartskontroller av internetanslutningen identifierar fall där det finns en nätverksanslutning men ingen anslutning till internet.

    Webex-appen utför sina egna internetanslutningskontroller men kan också använda dessa tredjeparts-URL:er som reserv.
    Webex-appen
    *.appdynamics.com
    *.eum-appdynamics.com
    Prestandaspårning, fel- och kraschregistrering, sessionsstatistik (1)Webex-appen
    Webex-webbapp
    *.amplitude.comA/B testning & mätvärden (1)Webex webbapp
    Webex Android-app

    *.livestream.webex.com
    *.vbrickrev.com
    Den här domänen används av deltagare som tittar på Webex Events och WebcastsWebex-evenemang, Webex-webbsändningar
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Används för Slido PPT-tillägg och för att tillåta Slido webbsidor att skapa polls/quizzes i förmötet

    Används för att exportera frågor och svar, omröstningsresultat etc. från Slido
    Allt
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Används för att begära listor över återkallelse av certifikat från dessa certifikatutfärdare

    Obs! - Webex stöder både CRL- och OCSP-häftning för att fastställa återkallningsstatusen för certifikat.

    Med OCSP-häftning behöver Webex-appar och -enheter inte kontakta dessa certifikatutfärdare.
    Allt
    *.intel.comAnvänds för att begära listor med återkallade certifikat och kontrollera certifikatstatusen med Intels OCSP-tjänst för certifikat som skickas med bakgrundsbilder som används av Webex-appar och -enheterAllt
    *.google.com
    *.googleapis.com
    Meddelanden till Webex-appar på mobila enheter (t.ex. nytt meddelande)

    Google Firebase Cloud Messaging (FCM)-tjänst
    https://firebase.google.com/docs/cloud-messaging

    Apple Push Notification Service (APNS)
    https://support.apple.com/en-us/HT203609
    Obs! För APNS listar Apple endast IP-undernäten för den här tjänsten.
    Webex-appen
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL:er för Webex Scheduler för Microsoft Outlook
    Microsoft Outlook-användare kan använda Webex Scheduler för att schemalägga Webex-möten eller Webex-möten i personligt rum direkt från Microsoft Outlook i valfri webbläsare.
    Mer information finns i: Klicka här
    Allt
    Kärntjänster i Webex föråldras
    URLBeskrivningWebex-appar och -enheter som använder dessa domäner/URL:er
    *.clouddrive.comWebex-lagring för användargenererat innehåll och loggar

    Fillagring på clouddrive.com ersattes av webexcontent.com i oktober 2019

    Organisationer med långa lagringsperioder för användargenererat innehåll kan fortfarande använda cloudrive.com för att lagra äldre filer
    Allt
    *.ciscosparkcontent.comLoggfilsuppladdningar
    Loggfilslagringstjänsten använder nu *.webexcontent.com domän
    Webex-appen

    *.rackcdn.comContent Delivery Network (CDN) för domänen *.clouddrive.comAllt

    (1) Webex använder tredje part för insamling av diagnostisk och felsökande data samt insamling av krasch- och användningsstatistik. Data som kan skickas till dessa webbplatser från tredje part beskrivs i Webex sekretessdatablad. Mer information finns här:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Sekretess%20Data%20Map &search_keyword=webex#/1552559092865176
    Innehållsleveransnätverk som används av Webex-tjänster
    Webex använder innehållsleveransnätverk (CDN) för att effektivt leverera statiska filer och innehåll till Webex-appar och -enheter. Om du använder en proxyserver för att styra åtkomsten till Webex-tjänster behöver du inte lägga till CDN-domänerna i listan över tillåtna domäner för Webex-tjänster (detta eftersom DNS-matchning till CDN CNAME utförs av din proxy efter den första URL-filtreringen). Om du inte använder en proxyserver (t.ex. om du bara använder en brandvägg för att filtrera URL:er) utförs DNS-matchning av operativsystemet för din Webex-app. / enhet, och du måste lägga till följande CDN-URL:er till domänen för att tillåta listan i din brandvägg :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Ytterligare URL:er för Webex Hybrid-tjänster

    Konfigurera din proxy så att den tillåter åtkomst till URL:erna i tabellen nedan för Webex Hybrid-tjänster. Åtkomst till de här externa domänerna kan begränsas genom att konfigurera din proxy så att endast käll-IP-adresserna för dina Hybrid-tjänstnoder kan nå dessa URL:er.
     

    Cisco Webex Hybrid-tjänster – URL:er

    URL

    Beskrivning

    Används av:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Information om Hybrid-tjänsterVideo Mesh-nod
    Hybrid datasäkerhetsnod
    *s3.amazonaws.com (1)Överföringar av loggfilVideo Mesh-nod
    Hybrid datasäkerhetsnod
    *.cloudconnector.webex.comAnvändarsynkroniseringKataloganslutning för hybrid-tjänster

    (1) Vi planerar att fasa ut användningen av *.docker.com och *.docker.io för hybridtjänstbehållare, och så småningom ersätta dem med underdomäner i *.amazonaws.com.

    Obs! Om du använder en Cisco Web Security Appliance (WSA)-proxy och vill uppdatera URL:erna som används av Webex-tjänster automatiskt, vänligen seWSA Webex Services-konfigurationsdokumentetför vägledning om hur du distribuerar en Webex External Feed-in AsyncOS för Cisco Web Security.

    För en CSV-fil som innehåller listan över Webex Services URI:er, se:Webex Services CSV-fil


    Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i föregående avsnitt: Stöd för ytterligare proxyfunktioner som är relevanta för Webex-tjänster diskuteras nedan:

    Proxyfunktioner

    Stöd för proxyautentisering

    Proxyservrar kan användas som åtkomstkontrollenheter och blockera åtkomst till externa resurser tills user/device tillhandahåller giltiga åtkomstbehörighetsuppgifter till proxyn. Flera autentiseringsmetoder stöds av proxyer, såsom grundläggande autentisering, Digest-autentisering (Windows-baserad), NTLM, Kerberos och Negotiate (Kerberos med NTLM-reserv).

    För fallet "Ingen autentisering" i tabellen nedan kan enheten konfigureras med en proxyadress men stöder inte autentisering. När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i operativsystemet för Webex-appen eller Cisco-videoenheten.

    För Cisco Video-enheter och Webex-appen kan proxyadresser konfigureras manuellt via plattformens operativsystem eller enhetens användargränssnitt, eller automatiskt upptäckas med hjälp av mekanismer som:

    Web Proxy Auto Discovery (WPAD) och/eller PROXY Auto Config (PAC)-filer:

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Produkt

    Typ av autentisering

    Proxykonfiguration

    Webex för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
    Webex för WindowsIngen autentisering, grundläggande, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
    Webex för iOSIngen autentisering, grundläggande, sammandrag, NTLMManuell, WPAD, PAC
    Webex för AndroidIngen autentisering, grundläggande, sammandrag, NTLMManuell, PAC
    Webex-webbappIngen autentisering, grundläggande, sammandrag, NTLM, NegotiateStöds via operativsystem
    Cisco-videoenheterIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
    Webex-nätnod för videoIngen autentisering, grundläggande, sammandrag, NTLMManuellt
    Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuellt
    Värdhanteringsanslutning för hybrid-tjänsterIngen autentisering, grundläggandeManuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy
    Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
    Hybrid-tjänster för Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
    Applikationer > Hybridtjänster > Anslutningsproxy : Användarnamn Lösenord
    Motorväg C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM
    Hybrid-tjänster för Expressway C: SamtalsanslutningIngen autentisering, grundläggandeManuell konfiguration av Expressway C:
    Appar > Hybrid-tjänster > Connector-proxy

    (1):Mac NTLM-autentisering - Maskinen behöver inte vara inloggad på domänen, användaren ombeds ange ett lösenord
    (2):Windows NTLM-autentisering – Stöds endast om en maskin är inloggad på domänen

    Vägledning om proxyinställningar för Windows
    Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinInet är endast utformat för skrivbordsprogram med en användare. WinHTTP är främst utformat för flera användare och
    serverbaserade program. WinINet är ett superset av WinHTTP. När du väljer mellan de två ska du använda WinINet för dina proxykonfigurationsinställningar. För mer information, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

    Proxy-kontroll och certifikatassociering

    Webex-appen och Cisco Video-enheterna validerar certifikaten för de servrar de upprättar TLS-sessioner med. Certifikatkontroller, såsom certifikatutfärdaren och den digitala signaturen, förlitar sig på att verifiera certifikatkedjan fram till rotcertifikatet. För att utföra dessa valideringskontroller använder appen eller enheten en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets förtroendearkiv.

    Om du har distribuerat en TLS-inspekterande proxy för att fånga upp, dekryptera och inspektera Webex-trafik, se till att certifikatet som proxyn presenterar (istället för Webex-tjänstcertifikatet) har signerats av en certifikatutfärdare vars rotcertifikat är installerat i förtroendearkivet i din Webex-app eller Webex-enhet. För Webex-appen måste CA-certifikatet som används för att signera certifikatet som används av proxyn installeras i enhetens operativsystem. För Cisco Video-enheter, öppna en serviceförfrågan med TAC för att installera detta CA-certifikat i RoomOS-programvaran.

    Tabellen nedan visar Webex-appens och Webex-enhetens stöd för TLS-inspektion via proxyservrar:

    Produkt

    Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

    Webex-appen
    (Windows, Mac, iOS, Android, Webb)
    Ja*
    Cisco-videoenheterJa
    Cisco Webex-videonätJa
    Hybrid-datasäkerhetstjänstJa
    Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNej

    Obs – Webex-appen stöder inte proxyserverdekryptering och inspektion av TLS-sessioner för Webex Meetings-medietjänster. Om du vill inspektera trafik som skickas till tjänster i webex.com-domänen måste du skapa ett TLS-inspektionsundantag för trafik som skickas till *mcs*.webex.com, *cb*.webex.com och *mcc*.webex.com.


    Obs – Webex-appen stöder inte SNI-tillägg för TLS-baserade medieanslutningar. Fel vid anslutning till Webex ljud- och videotjänster inträffar om en proxyserver kräver SNI.

    802.1X – Portbaserad kontroll av nätverksåtkomst

    Produkt

    Stöder 802.1X

    Anteckningar

    Webex-appen
    (Windows, Mac, iOS, Android, Webb)
    JaStöds via operativsystem
    Cisco-videoenheterJaEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Konfigurera 802.1X via GUI eller Touch 10
    Ladda upp certifikat via HTTP-gränssnitt
    Nätnod för videoNejAnvänd MAC-adressbypass
    Hybrid-datasäkerhetstjänstNejAnvänd MAC-adressbypass
    Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNejAnvänd MAC-adressbypass

    Nätverkskrav för SIP-baserade Webex-tjänster

    Webex-molnet stöder inkommande och utgående samtal med SIP som samtalskontrollprotokoll för Webex Meetings och för direkta samtal. (1:1) samtal from/to molnregistrerade Webex-appar och Cisco Video-enheter.

    SIP-samtal för Webex Meetings
    Webex Meetings låter deltagare med SIP-appar och enheter delta i ett möte genom att antingen:

    • Ringa SIP-URI för mötet (t.ex. meetingnumber@webex.com) eller
    • Webex-molnet ringer upp deltagarens angivna SIP URI (t.ex. my-device@customer.com)


    Samtal mellan SIP apps/devices och molnregistrerade Webex app/Cisco Videoenheter
    Webex-molnet låter användare av SIP-appar och enheter:

    • Bli uppringd av molnregistrerade Webex-appar och Cisco Video-enheter
    • Ring molnregistrerade Webex-appar och Cisco Video-enheter

    I båda dessa fall måste SIP-appar och -enheter upprätta en session till/från Webex-molnet. SIP-appen eller enheten kommer att registreras till ett SIP-baserat samtalskontrollprogram (till exempel Unified CM), som vanligtvis har en SIP Trunk-anslutning till Expressway C och E som tillåter inkommande och utgående samtal (via internet) till Webex Cloud.

    SIP-appar och -enheter kan vara:

    • Cisco-videoenhet som använder SIP för att registrera sig i Unified CM
    • IP-telefoner från Cisco som använder SIP för att registrera sig till Unified CM eller Webex Calling-tjänsten
    • En SIP-app eller -enhet från tredje part som använder ett SIP-samtalskontrollprogram från tredje part

    Notera * Om en router eller SIP-brandvägg är SIP-medveten, vilket innebär att den har SIP Application Layer Gateway (ALG) eller något liknande aktiverat, rekommenderar vi att du stänger av den här funktionen för att bibehålla korrekt drift av tjänsten. Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter

    Följande tabell beskriver de portar och protokoll som krävs för åtkomst till Webex SIP-tjänster:

    Portar och protokoll för Webex SIP-tjänster
    KällportDestinationsportProtokollBeskrivning
    Motorvägens kortlivade hamnarWebex-moln 5060–5070SIP över TCP/TLS/MTLS SIP-signalering från Expressway E till Webex-molnet

    Transportprotokoll: TCP/TLS/MTLS
    Webex Cloud Ephemeral-portar

    Motorväg 5060 - 5070SIP över TCP/TLS/MTLS SIP-signalering från Webex-molnet till Expressway E

    Transportprotokoll: TCP/TLS/MTLS
    Motorväg
    36000 - 59999
    Webex-moln
    49152-59999

    RTP/SRTP över UDP
    Okrypterad/krypterad media från Expressway E till Webex-molnet

    Mediatransportprotokoll: UDP
    Webex-moln
    49152 - 59999
    Motorväg
    36000 - 59999
    RTP/SRTP över UDPOkrypterad/krypterad media från Webex-molnet till Expressway E

    Mediatransportprotokoll: UDP

    SIP-anslutningen mellan Expressway E och Webex-molnet stöder okrypterad signalering med TCP och krypterad signalering med TLS eller MTLS.Krypterad SIP-signalering är att föredra eftersom certifikaten som utväxlas mellan Webex-molnet och Expressway E kan valideras innan anslutningen fortsätter.

    Expressway används ofta för att aktivera SIP-samtal till Webex-molnet och B2B SIP-samtal till andra organisationer. Konfigurera din brandvägg så att den tillåter följande:

    • All utgående SIP-signaleringstrafik från Expressway E-noder
    • All inkommande SIP-signaleringstrafik till dina Expressway E-noder

    Om du vill begränsa inkommande och utgående SIP-signalering och relaterad medietrafik till och från Webex-molnet. Konfigurera din brandvägg för att tillåta SIP-signalering och mediatrafik åtkomst till IP-undernäten för Webex-medietjänster (se avsnittet "IP-undernät för Webex-medietjänster") och följande AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adressintervallen för dessa AWS-regioner finns här: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Den här webbsidan uppdateras inte omedelbart, eftersom AWS regelbundet ändrar IP-adressintervallen i sina subnät. För att dynamiskt spåra ändringar i AWS IP-adressintervall rekommenderar Amazon att du prenumererar på följande aviseringstjänst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    Media för SIP-baserade Webex-tjänster använder samma destinations-IP-nätmasker för Webex Media (anges här)

    Nätverkskrav för Webex Edge-ljud

    ProtocolPortnummerRiktningÅtkomsttypKommentarer
    TCP5061, 5062InkommandeSIP-signaleringInkommande SIP-signalering för Webex Edge-ljud
    TCP5061, 5065UtgåendeSIP-signaleringUtgående SIP-signalering för Webex Edge-ljud
    TCP/UDP    Efemära portar
    8000 - 59999
    InkommandeMedieportarPå en företagsbrandvägg måste hål öppnas för inkommande trafik till Expressway med ett portintervall mellan 8000 och 59999

     

    En sammanfattning av andra Webex Hybrid-tjänster och dokumentation

    Cisco Webex-videonät

    Cisco Webex-videonät tillhandahåller en lokal medietjänst i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.

    Kalendertjänst för hybrid

    Kalendertjänsten för hybrid ansluter Microsoft Exchange, Office 365 eller Google Kalender till Webex, vilket gör det enklare att schemalägga och delta i möten, särskilt när det gäller mobila enheter.

    Mer information finns här:Distributionsguide för Webex Hybrid-kalendertjänst

    Katalogtjänst för hybrid

    Cisco Directory Connector är ett lokalt program för identitetssynkronisering i Webex-molnet. Det erbjuder en enkel administrativ process som automatiskt och säkert utökar företagets katalogkontakter till molnet och håller dem synkroniserade så att de är korrekta och konsekventa.

    Mer information finns här:Distributionsguide för Cisco Directory Connector

    Föredragen arkitektur för Webex Hybrid-tjänster

    Den föredragna arkitekturen för Cisco Webex Hybrid-tjänster beskriver den övergripande hybridarkitekturen, dess komponenter och bästa praxis för allmän design. Se:Föredragen arkitektur för Webex Hybrid-tjänster

    Webex Calling – Nätverkskrav

    Om du även distribuerar Webex Calling med Webex Meetings and Messaging-tjänster kan nätverkskraven för Webex Calling-tjänsten hittas. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex Events – Nätverkskrav

    Om du även distribuerar Webex Events med Webex Meetings and Messaging-tjänster kan nätverkskraven för Webex Events-tjänsten hittas. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Webex-tjänster för FedRAMP-kunder

    För kunder som behöver listan över IP-adressintervall och portar för Webex FedRAMP-tjänster
    Denna information finns här : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    Revisionshistorik för dokument – Nätverkskrav för Webex-tjänster

    Ändringsdatum

    Ny och ändrad information

    11/10/2025

    Uppdaterad trasig länk för Google Firebase Cloud Messaging (FCM)-tjänsten.
    Tillagd *.akamaitechnologies.com till CDN-lista (används av Webex RoomOS-slutpunkter)

    06/30/2025

    Raden (som börjar med speech.googleapis.com och texttospeech.googleapis.com) togs bort eftersom all trafik relaterad till tjänsten nu uteslutande går till domäner under den redan dokumenterade *.webex.com och .wbx2.com domäner.

    6/24/2025Nytt subnät tillagt i avsnittet IPv4-subnät för medietjänster - 4.144.190.0/24* (detta intervall kommer att användas från och med den 8 juli 2025)
    4/8/2025Nytt subnät tillagt i avsnittet IPv4-subnät för medietjänster - 4.152.180.0/24
    4/4/2025Tillägg av Globalsign.com-domänen
    Root CA för tidsstämpelservern
    4/4/2025Borttagning av oanvänt IP-subnät 66.114.160.0/20
    1/6/2025IP-adressintervall har lagts till för att stödja IPv6-trafik
    10/17/2024
    10/21/2024
    Uppdaterad 08/19/2024 revisionshistorik. Ändrad (*.webexconnect.com) till korrekt inmatning av (*.webexcontent.com)
    08/19/2024Inkluderade bilder med varumärkeslogotyper för (*.webexcontent.com) Avsnittet Domäner och URL:er
    08/02/2024Webex IPv6-supportavsnitt – ändrad text för att betona MTU-storleken för IPv4- och IPv6-trafik.
    07/26/2024Ny underdomän tillagd *dkr.ecr.us-east-1.amazonaws.com under Ytterligare URL:er för Webex Hybrid-tjänster
    07/26/2024Vägledning om rekommenderad IP-paketstorlek för maximal överföringsbar enhet (MTU) för IPv6-trafik till Webex Services
    04/08/2024Lade till en saknad punkt före (*webex.com och *cisco.com) under underdomänen Cisco Webex Servers URL:er
    12/06/2023Reviderad introduktion med fokus på Webex-tjänsterna
    12/06/2023Revision av avsnitt: Transportprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter.

    Uppdaterad information om TLS-versioner och Cipher Suites som används och föredras av Webex Suite Services

    Ytterligare information och vägledning om mediatransportprotokoll

    Cisco Video-enheter stöder nu att skicka media över TLS via en proxyserver, vilket anpassar beteendet till Webex-appen.
    Tillägg av vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-headervärden när de passerar genom din proxy/brandvägg om det inte är tillåtet...)
    12/06/2023Revision av IP-undernät för Webex-medietjänster

    Medietjänster finns inte längre i AWS, utan endast i Webex-datacenter och Microsoft Azure-datacenter för VIMT.
    Ytterligare text om protokoll och preferenser för medietransport
    12/06/2023Webex-signaleringstrafik och avsnittet Enterprise Proxy Configuration

    Tillägg av vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-headervärden när de passerar genom din proxy/brandvägg om det inte är tillåtet...)
    12/06/2023Tabell över URL:er till Cisco Webex Services:

    Rad 1 och 2 sammanfogade (*.webex.com, *.cisco.com, *.wbx2.com etc)
    Texten ska revideras för att återspegla att Webex-sviten använder gemensamma tjänster för möten och meddelanden.

    *.livestream.webex.com tillagd för Webex Webcasts

    Ett avsnitt om Core Webex-tjänster som föråldras: Förenklad text
    10/09/2023En länk till VIMT-dokumentet har inkluderats
    8/29/2023Tog bort port 444 TLS för Video Mesh Node (används inte längre).
    5/24/2023Lade till Webex Events – nätverkskrav
    2/23/2023Nya IP-subnät för media tillagda (144.196.0.0/16 och 163.129.0.0/16)  Dessa IP-subnät aktiveras 30 dagar eller mer efter publicering här.
    2/9/2023Ompublicerad (åtgärdade icke klickbara flikar)
    1/23/2023Ompublicerad med borttagna dubbletter av undernät (66.114.169.0 and 66.163.32.0)
    1/11/2023Webex-webbapp och SDK – TLS har lagts till som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.
    1/11/2023Nya IP-undernät för media har lagts till: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenter för VIMT)
    10/14/2022Ny Slido-URL har lagts till: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022Nytt IP-subnät för media tillagt : 20.120.238.0/23 (Azure-datacenter för VIMT)
    9/12/2022URL:er till Webex-schemaläggaren för Microsoft Outlook har lagts till.
    8/12/2022En anteckning har lagts till i avsnittet Portnummer och protokoll. RoomOS-enheter skickar inte media som överförs via TLS till en konfigurerad proxyserver.
    8/12/2022IP-nätmaskerna för Webex-media – AWS-IP-nätmask 18.230.160.0/25 har tagits bort från tabellen över IP-nätmasker. Dessa medienoder använder nu Cisco-ägda IP-adresser i undernät som redan finns i tabellen.
    8/12/2022Ett anteckning har lagts till för att betona att åtkomst till alla domäner och underdomäner krävs för de listade URL:erna under avsnittet Domäner och URL:er för Webex-tjänster.
    6//25/2022Krav för meddelandetjänster från Google och Apple har lagts till
    6/25/2022Ny webex-URL *.webexapis.com har lagts till i tabellen över domäner och URL
    6/22/2022Ytterligare vägledning har lagts till för SIP-distribuering med Cisco Unified CM
    4/5/2022Borttagning av AWS-IP-nätmasker för medietjänster – dessa undernät är föråldrade
    12/14/2021Nya UDP-portintervall för media (50 000–53 000) har lagts till för Video Mesh Node
    Port 9000 för media över TCP har tagits bort – Användningen av denna destinationsport för media över TCP kommer att vara föråldrad i januari 2022
    Port 33434 för media över UDP och TCP har tagits bort – Användningen av destinationsporten för media över UDP och TCP kommer att vara föråldrad i januari 2022
    11/11/2021Uppdaterade Webex-tjänster portnummer och -protokoll och URL-tabell för Cisco Webex-tjänster.
    10/27/2021Lade till *.walkme.com och s3.walkmeusercontent.com i domäntabellen.
    10/26/2021Vägledning om proxyinställningar för Windows-operativsystem har lagts till
    10/20/2021CDN-URL:er har lagts till i domänens tillåtlista i din brandvägg
    10/19/2021Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex-mötestyper.
    10/18/2021Nya IP-nätmasker har lagts till (20.57.87.0/24*, 20.76.127.0/24* och 20.108.99.0/24*) som används för att tillhandahålla videointegrering för Microsoft Teams (dvs. Microsoft Cloud Video Interop)-tjänster och domäner (*.cloudfront.net, *.akamaiedge.net, *.akamai.net och *.fastly.net) som vi har lagt till för innehållsleveransnätverk som används av Webex-tjänster
    10/11/2021Uppdaterade länken till den betrodda portalen i avsnittet Domän och URL.
    10/04/2021Tog bort *.walkme.com och s3.walkmeusercontent.com från domäntabellen eftersom de inte längre behövs.
    07/30/2021Uppdaterade anteckningen i avsnittet Proxyfunktioner
    07/13/2021Uppdaterade anteckningen i avsnittet Proxyfunktioner
    07/02/2021Ändrade *.s3.amazonaws.com till *s3.amazonaws.com
    06/30/2021Uppdaterade listan över ytterligare URL:er till Webex Hybrid-tjänster.
    06/25/2021Lade till domänen *.appdynamics.com i listan
    06/21/2021Lade till domänen *.lencr.org i listan.
    06/17/2021Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
    06/14/2021Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
    05/27/2021Uppdaterade tabellen i avsnittet Ytterligare URL:er för Webex Hybrid-tjänster.
    04/28/2021Lade till domäner för Slido PPT-tillägg och för att Slido låta webbsidor skapa omröstningar/tester före mötet
    04/27/2021Lade till IP-intervall 23.89.0.0/16 för Webex Edge-ljud
    04/26/2021Lade till 20.68.154.0/24* eftersom det är ett Azure-undernät
    04/21/2021Uppdaterade CSV-filen för Webex-tjänsterna under Ytterligare URL:er för Webex Hybrid-tjänster
    04/19/2021Lade till 20.53.87.0/24* eftersom det är en Azure DC för VIMT/CVI
    04/15/2021Lade till domänen *.vbrickrev.com för Webex Events-webbsändning.
    03/30/2021Större revision av dokumentlayout.
    03/30/2021Information om Webex webbaserade app och stöd för Webex SDK-media har lagts till (inga media över TLS).
    03/29/2021Webex Edge för enheter-funktioner listade med en länk till dokumentationen.
    03/15/2021Lade till domänen *.identrust.com
    02/19/2021Lade till avsnitt för Webex-tjänster för FedRAMP-kunder
    01/27/2021Lade till domänen *.cisco.com för Cloud Connected UC-tjänsten och aktiverings-IP-nätmasker för Webex Calling för Microsoft Teams-videointegrering (även kallat Microsoft Cloud Video Interop). Indikeras av *
    01/05/2021Nytt dokument som beskriver nätverkskrav för Webex-appens mötes- och meddelandetjänster
    11/13/20Tog bort undernätet https://155.190.254.0/23 från IP-nätmaskerna för medietabellen
    10/7/2020Tog bort raden *.cloudfront.net från Ytterligare URL:er för Webex Teams Hybrid-tjänster
    9/29/2020Ny nätmask (20.53.87.0/24) har lagts till för Webex Teams-medietjänster
    9/29/2020Webex-enheter har bytt namn till Webex Room-enheter
    9/29/2020*.core-os.net URL borttagen från tabellen : Ytterligare URL:er för Webex Teams hybrid-tjänster
    9/7/2020Uppdaterad länk till AWS-regioner
    08/25/20Förenkling av tabellen och texten för Webex Teams-IP-nätmasker för media
    8/10/20Ytterligare information har lagts till om hur tillgänglighet för medienoder testas och användning av Cisco-nätmasker med Webex Edge Connect
    7/31/20Nya IP-nätmasker har lagts till för medietjänster i AWS- och Azure-datacenter
    7/31/20Nya UDP-destinationsmedieportar för SIP-samtal till Webex Teams-molnet har lagts till
    7/27/20Lade till 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (nätintervall)
    5/5/20Lade till sparkpostmail.com i tabellen över domäner från tredje part
    4/22/20Nytt IP-intervall 150.253.128.0/17 har lagts till
    03/13/20Ny URL tillagd för walkme.com-tjänsten
    TLS-medietransport för Room OS-enheter tillagd
    Nytt avsnitt tillagt : Nätverkskrav för hybridsamtal SIP-signalering
    Länk tillagd för dokumentet om nätverkskrav för Webex Calling
    12/11/19Mindre textändringar, uppdatering av Webex Teams-appar och -enheter – tabell för portnummer och protokoll, uppdatering och omformatering av Webex Teams URL-tabeller. Tog bort stöd för NTLM Proxy Auth för hybridtjänster för hanteringsanslutning och samtalsanslutning
    10/14/19TLS-kontrollstöd för rumsenheter har lagts till
    9/16/2019TCP-supportkrav för DNS-system som använder TCP som ett överföringsprotokoll har lagts till.
    URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare.
    De tjänst-URL:er som används av Web Assistant har ändrats.
    8/28/2019*.sparkpostmail1.com URL tillagd
    e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden
    8/20/2019Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst
    8/15/2019Översikt över Cisco- och AWS-datacenter som används för Webex Teams-tjänsten.
    *.webexcontent.com URL tillagd för fillagring
    Anmärkning om utfasning av clouddrive.com för fillagring
    *.walkme.com URL tillagd för mätvärden och testning
    7/12/2019*.activate.cisco.com och *.webapps.cisco.com Webbadresser tillagda
    Text-till-tal-webbadresser uppdaterade till *.speech-googleapis.wbx2.com och
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL borttagen
    URL för hybridtjänstbehållare uppdaterad till *.amazonaws.com
    6/27/2019Lade till *.accompany.com tillåtna listkrav för People Insights-funktionen
    4/25/2019”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version.
    ”Webex Teams” har lagts till på rad om medieströmmar under Mediatrafik.
    ”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media.
    Andra mindre ändringar av formuleringen har gjorts.
    Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster.
    Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams Hybrid-tjänster”.
    Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats.
     
    3/26/2019Ändrade URL:en som är länkad här "se WSA Webex Teams konfigurationsdokument för vägledning" från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    Ändrade URL:en "api.giphy.com" till *.giphy.com
    2/21/2019”Webex Calling” har uppdaterats så att det står ”Webex Calling (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex Calling via BroadCloud.
    2/6/2019Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod”
    1/11/2019Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper”
    1/9/2019Uppdaterade för att ta bort följande rad: ”För att Webex Room-enheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.”
    5 december 2018URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Länkad. CSV-fil för Webex Teams har uppdaterats så att de reviderade länkarna ovan visas
    30 november 2018Nya webbadresser :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android
    Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
    Stöd för TLS-kontroll via iOS- och Android-appar
    Stöd för TLS-kontroll borttagen på rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
    Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X
    21 november 2018Följande anmärkning tillagd i IP-subnät för mediasektionen : Ovanstående lista över IP-intervall för molnmedieresurser är inte uttömmande, och det kan finnas andra IP-intervall som används av Webex Teams som inte ingår i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.
    19 oktober 2018Anteckning tillagd : Webex Teams använder tredje part för diagnostisk och felsökningsdatainsamling; och insamling av krasch- och användningsstatistik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. För detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 augusti 2018Anmärkning tillagd i tabellen Portar och protokoll : Om du konfigurerar en lokal NTP- och DNS-server i Video Mesh-nodens OVA behöver portarna 53 och 123 inte öppnas via brandväggen.
    7 maj 2018Större dokumentrevision
    24 april 2022Uppdaterat för att ändra ordningen på styckena i avsnittet för IP-nätmasker för Webex-medietjänster. Stycket som börjar med "Om du har konfigurerat din brandvägg..." har flyttats under stycket som börjar med "Cisco stöder inte...".

    Var den här artikeln användbar?
    Var den här artikeln användbar?
    PrissättningWebex-appenMötenCallingMeddelandenSkärmdelning
    Webex SuiteCallingMötenMeddelandenSlidoWebbseminarierEventsContact CenterCPaaSSäkerhetControl Hub
    HeadsetKamerorSkrivbordsserieRoom-serienBoard-serienTelefonserienTillbehör
    UtbildningHälso- och sjukvårdStatliga myndigheterEkonomiSport och nöjeFrontlinjeIdeella organisationerNystartade företagHybridarbete
    HämtningarDelta i ett testmöteOnlinekurserIntegreringarHjälpmedelInklusivitetWebbseminarier live och på begäranWebex CommunityWebex för utvecklareNyheter och innovationer
    CiscoKontakta supportKontakta försäljningsavdelningenWebex BlogWebex tankeledarskapWebex Merch StoreJobba hos oss
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    VillkorSekretesspolicyCookiesVarumärken
    ©2025 Cisco och/eller dess dotterbolag. Med ensamrätt.
    VillkorSekretesspolicyCookiesVarumärken