Netwerkvereisten voor Webex-services
list-menuFeedback?

Netwerkvereisten voor Webex-services

Documentrevisiegeschiedenis

Dit artikel is bedoeld voor netwerkbeheerders, met name beheerders van firewalls en proxybeveiliging, die de Webex Suite van cloudsamenwerkingsservices binnen hun organisatie willen gebruiken. Dit document richt zich primair op de netwerkvereisten voor Webex Meetings en Webex Messaging. Daarnaast bevat het document koppelingen naar documenten waarin de netwerkvereisten voor Webex Calling worden beschreven.

Dit artikel helpt u bij het configureren van netwerktoegang tot de Webex-servicesuite die wordt gebruikt door:

Cloudgeregistreerde Webex-appclients voor vergaderingen, berichten en bellen
Cloudgeregistreerde Webex Meetings Center-appclients
Cloudgeregistreerde Cisco-videoapparaten, Cisco IP-telefoons, Cisco-videoapparaten en apparaten van derden die SIP gebruiken om verbinding te maken met de Webex Suite-services.

Dit document richt zich primair op de netwerkvereisten van geregistreerde Webex-cloudproducten die HTTPS-signalering gebruiken om te communiceren met Webex Suite-services. Daarnaast worden de netwerkvereisten voor producten die SIP-signalering naar de Webex-cloud gebruiken, afzonderlijk beschreven. Deze verschillen zijn hieronder samengevat:

Apps en apparaten geregistreerd in de Webex-cloud

Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:

  • De Webex-app maakt gebruik van HTTPS-signalering voor Webex-berichten- en vergaderservices. De Webex-app kan ook gebruikmaken van het SIP-protocol om deel te nemen aan Webex-vergaderingen. Hiervoor moet de gebruiker echter wel worden gebeld via zijn of haar SIP-adres of ervoor kiezen om een SIP-URL te kiezen om deel te nemen aan een vergadering (in plaats van de vergaderfunctionaliteit van de Webex-app te gebruiken).
  • Cloudgeregistreerde Cisco Video-apparaten gebruiken HTTPS-signalering voor alle Webex-services.
  • Webex-apparaten die SIP-geregistreerd zijn op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. Met deze functie kunnen Webex-apparaten worden beheerd via Webex Control Hub en kunnen ze deelnemen aan Webex-vergaderingen met behulp van HTTPS-signalering (zie voor meer informatie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex-apparaten voor cloud- en on-premises oproepbeheer die zijn geregistreerd met behulp van SIP.
De Webex Calling-service en on-premises oproepbeheerproducten zoals Cisco Unified CM gebruiken SIP als hun oproepbeheerprotocol. Cisco-videoapparaten, Cisco IP-telefoons en producten van derden kunnen deelnemen aan Webex Meetings via SIP. Voor on-premises SIP-gebaseerde oproepbeheerproducten zoals Cisco Unified CM wordt een SIP-sessie tot stand gebracht via een border controller zoals Expressway C & E of CUBE SBC voor gesprekken van en naar de Webex Cloud.

Voor meer informatie over de specifieke netwerkvereisten voor de Webex Calling-service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle in de cloud geregistreerde Webex-apps en Cisco Video-apparaten initiëren alleen uitgaande verbindingen. Cisco's Webex Cloud initieert nooit uitgaande verbindingen naar in de cloud geregistreerde Webex-apps en Cisco Video-apparaten, maar kan wel uitgaande gesprekken voeren naar SIP-apparaten.

Webex-services voor vergaderingen en berichten worden gehost in wereldwijd verspreide datacenters die eigendom zijn van Cisco (bijvoorbeeld Webex-datacenters voor identiteitsservices, vergaderingsservices en mediaservers) of worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijvoorbeeld Webex-berichtenmicroservices, berichtenopslagservices). Webex-services bevinden zich ook in Microsoft Azure-datacenters voor Video-interoperabiliteit met Microsoft Teams (VIMT).

Typen verkeer:

Webex-app en Cisco Video-apparaten maken signaal- en mediaverbindingen met de Webex-cloud.

Signalering van verkeer
Webex-app en Cisco Video-apparaten gebruiken HTTP als HTTP over TLS (HTTPS) en Secure Web Sockets (WSS) over TLS voor REST-gebaseerde signalering naar de Webex-cloud. Signaalverbindingen zijn alleen uitgaand en gebruiken URL's voor het tot stand brengen van sessies met Webex-services.

TLS-signaleringsverbindingen met Webex-services gebruiken TLS-versie 1.2 of 1.3. De codeselectie is gebaseerd op de TLS-voorkeur van de Webex-server.

Webex gebruikt TLS 1.2 of 1.3 en geeft de voorkeur aan ciphers suites met:

  • ECDHE voor sleutelonderhandelingen
  • RSA-gebaseerde certificaten (sleutelgrootte van 3072 bits)
  • SHA2-authenticatie (SHA384 of SHA256)
  • Sterke encryptiecijfers met 128 of 256 bits (bijvoorbeeld AES_256_GCM)

Webex ondersteunt coderingssuites in de volgende voorkeursvolgorde voor TLS-versie 1.2 connections*:

TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MET_CHACHA20_POLY1305_SHA256
TLS__ECDHE_[] RSA MET_AES_256_CBC
_SHA384_TLS_ECDHE_[] RSA MET_AES_128_CBC_SHA256

Opmerking: CBC-modusversleuteling wordt ondersteund voor oudere browsers zonder veiligere GCM-modusversleuteling.

Webex ondersteunt cipher suites in de volgende voorkeursvolgorde voor TLS-versie 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Opmerking: met TLS 1.3 zijn ECDHE-sleutelonderhandeling en RSA-gebaseerde certificaten een verplicht onderdeel van de specificatie en dit detail wordt daarom weggelaten in de beschrijving van de cipher suite.

*The Cipher suites en de volgorde van cipher suites-voorkeuren kunnen verschillen voor sommige Webex-services

Signaleringsverbindingen tot stand brengen met Webex-services met behulp van URL's
Als u proxy's of firewalls hebt geïmplementeerd om verkeer te filteren dat uw bedrijfsnetwerk verlaat, vindt u de lijst met bestemmings-URL's die toegang moeten krijgen tot de Webex-service in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.Webex raadt u ten zeerste aan om geen HTTP-headerwaarden te wijzigen of te verwijderen wanneer deze uw proxy/firewall passeren, tenzij

dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen om kan van invloed zijn op de toegang tot Webex Services, inclusief verlies van toegang tot Webex Services door Webex-apps en Cisco Video-apparaten.

Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen.

Mediaverkeer
De Webex-app en Cisco Video-apparaten versleutelen realtime media voor audio-, video- en content-sharingstreams met behulp van de volgende versleutelingscijfers:

  • AES-256-GCM-versleuteling
  • AES-CM-128-HMAC-SHA1-80-versleuteling

AES-256-GCM is de voorkeursversleutelingscode van de Webex-app en Cisco Video-apparaten voor het versleutelen van realtimemedia.

AES-CM-128-HMAC-SHA1 is een volwassen cipher waarvan de interoperabiliteit tussen leveranciers is bewezen. AES-CM-128-HMAC-SHA1 wordt doorgaans gebruikt om media te versleutelen voor Webex-services vanaf eindpunten met behulp van SRTP met SIP-signalering (bijvoorbeeld Cisco en SIP-apparaten van derden).

In volgorde van voorkeur ondersteunen Webex-apps en Cisco Video-apparaten UDP, TCP en TLS als mediatransportprotocollen. Als UDP-poorten door uw firewall worden geblokkeerd, vallen Webex-apps en Cisco Video-apparaten terug op TCP. Als TCP-poorten worden geblokkeerd, vallen Webex-apps en Cisco-videoapparaten terug op TLS.

UDP – Door Cisco aanbevolen mediatransportprotocol
In overeenstemming met RFC 3550 RTP – A Transport Protocol for Real-Time Applications, geeft Cisco de voorkeur aan UDP als transportprotocol voor alle spraak- en videomediastreams van Webex en beveelt dit ten zeerste aan.

Nadelen van het gebruik van TCP als mediatransportprotocol
Webex-apps en Cisco Video-apparaten ondersteunen TCP ook als een fallback-mediatransportprotocol. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Bij mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.

Nadelen van het gebruik van TLS als mediatransportprotocol
Gecodeerde TCP-verbindingen (TLS) kunnen lijden aan een verdere verslechtering van de mediakwaliteit als gevolg van potentiële knelpunten in de proxyserver. Als TLS wordt gebruikt als mediatransportprotocol door Webex-apps en Cisco Video-apparaten met een geconfigureerde proxyserver, wordt dit mediaverkeer via uw proxyserver gerouteerd. Dit kan leiden tot knelpunten in de bandbreedte en dus tot pakketverlies.Cisco raadt ten zeerste af om TLS te gebruiken voor het transporteren van media in productieomgevingen.

Webex-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar de Webex-cloud.

De Webex-app en Cisco Video-apparaten gebruiken ook STUN (RFC 5389) voor firewall-traversal en bereikbaarheidstesten van mediaknooppunten. Raadpleeg het technische document over Webex-firewalls voor meer informatie.

Webex – Bestemmings-IP-adresbereiken voor media
Om Webex-mediaservers te bereiken die mediaverkeer verwerken dat uw bedrijfsnetwerk verlaat, moet u toestaan dat de IP-subnetten die deze mediaservices hosten, bereikbaar zijn via uw bedrijfsfirewall. De bestemmings-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.

Webex-verkeer via proxy's en firewalls

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex-services vanuit uw netwerk in te schakelen. Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex-signalering dynamisch zijn en steeds kunnen veranderen. Als uw firewall URL-filtering ondersteunt, configureert u de firewall zo dat de Webex-bestemmings-URL's worden toegestaan die worden vermeld in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.

In de volgende tabel worden de poorten en protocollen beschreven die in uw firewall geopend moeten zijn om in de cloud geregistreerde Webex-apps en Cisco Video-apparaten te laten communiceren met Webex-cloudsignalering en -mediaservices.

De Webex-apps, -apparaten en -services die in deze tabel worden behandeld, zijn:
De Webex-app, Cisco Video-apparaten, Video Mesh-knooppunt, Hybrid Data Security-knooppunt, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Richtlijnen over poorten en protocollen voor apparaten en Webex-services die SIP gebruiken, vindt u in de sectie "Netwerkvereisten voor op SIP gebaseerde Webex-services".

Webex-services - Poortnummers en protocollen

Bestemmingspoort

Protocol

Beschrijving

Apparaten die deze regel gebruiken

443TLSHTTPS-signalering voor Webex.
De totstandbrenging van sessies met Webex-services is gebaseerd op gedefinieerde URL's in plaats van op IP-adressen.

Als u een proxyserver gebruikt of als uw firewall DNS-omzetting ondersteunt, raadpleeg dan de sectie"Domeinen en URL's die toegankelijk moeten zijn voor Webex-services"om signaleringstoegang tot Webex-services toe te staan.
Alle
123 (1)UDPNTP (Network Time Protocol)Alle
53 (1)UDP
TCP
Domain Name System (DNS)

Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van services in de Webex-cloud te ontdekken.
De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend.

 
Alle
5004 en 9000SRTP via UDPGecodeerde audio, video en het delen van inhoud op de Webex-app en Cisco Video-apparaten

Raadpleeg de sectie "IP-subnetten voor Webex-mediaservices"voor een lijst met bestemmings-IP-subnetten.
Webex-app

Cisco-videoapparaten

Videomesh-knooppunten
50,000 – 53,000SRTP via UDPGecodeerde audio, video en inhoud delen - Alleen knooppunt voor videomeshKnooppunt voor videomesh
5004SRTP via TCPTCP wordt ook gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud als UDP niet kan worden gebruikt.

Raadpleeg de sectie "IP-subnetten voor Webex-mediaservices"voor een lijst met bestemmings-IP-subnetten.
Webex-app

Cisco-videoapparaten

Videomesh-knooppunten
443SRTP via TLSWordt gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt.

Media over TLS wordt niet aanbevolen in productieomgevingen.

Raadpleeg de sectie "IP-subnetten voor Webex-mediaservices"voor een lijst met bestemmings-IP-subnetten.
Webex-app

Cisco-videoapparaten
  1. Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.

Webex ondersteunt zowel IPv4 als IPv6 voor signalering en mediaservices. Voor de meeste klanten zou de ondersteuning van Webex via IPv4 en IPv6 geen problemen mogen opleveren. Er kunnen echter problemen ontstaan als de Maximum Transmissible Unit (MTU) van uw netwerk is ingesteld op andere waarden dan de standaardwaarden.

De Maximum Transmissible Unit (MTU) is de maximale grootte van een IP-pakket dat via een netwerkverbinding kan worden verzonden zonder fragmentatie. De IPv6 RFC schrijft een minimale MTU-grootte van 1280 bytes voor. De meeste routing- en switchingapparaten ondersteunen een standaard maximale MTU-grootte van 1500 bytes op alle interfaces.

IPv6 voegt extra overhead toe aan IP-pakketten, waardoor de pakketgrootte toeneemt in vergelijking met IPv4-verkeer. De IPv6 RFC schrijft een minimale MTU-grootte van 1280 bytes voor.

Webex adviseert om de standaard MTU-grootte (Maximum Transmission Unit) van 1500 bytes te handhaven voor alle IP-pakketten die via uw netwerk worden ontvangen en verzonden. Als u de MTU-grootte in uw netwerk wilt verkleinen, adviseert Webex dit te doen tot niet minder dan 1300 bytes.

De meeste Webex-mediaservices worden gehost in Cisco-datacenters.

Cisco ondersteunt ook Webex-mediaservices in Microsoft Azure-datacenters voor video-integratie met Microsoft Teams (VIMT). Microsoft heeft haar IP-subnetten gereserveerd voor exclusief gebruik door Cisco en mediaservices in deze subnetten worden beveiligd binnen virtuele netwerkinstanties van Microsoft Azure. Zie https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teamsvoor begeleiding bij de implementatie van VIMT.

Configureer uw firewall om toegang toe te staan tot deze bestemmingen, Webex IP-subnetten en transportprotocolpoorten voor mediastreams van Webex-apps en -apparaten.

Webex-apps en Cisco Video-apparaten ondersteunen UDP, TCP en TLS als mediatransportprotocollen. Als UDP-poorten door uw firewall worden geblokkeerd, vallen Webex-apps en Cisco Video-apparaten terug op TCP. Als TCP-poorten geblokkeerd zijn, vallen Webex-apps en Cisco Video-apparaten terug op TLS.

UDP is het door Cisco geprefereerde transportprotocol voor media. Wij adviseren u dringend om alleen UDP te gebruiken voor het transporteren van media. Webex-apps en Cisco Video-apparaten ondersteunen ook TCP en TLS als transportprotocollen voor media. Deze worden echter niet aanbevolen in productieomgevingen, omdat de verbindingsgerichte aard van deze protocollen de mediakwaliteit in verlieslatende netwerken ernstig kan beïnvloeden.
Opmerking:
De onderstaande IP-subnetten zijn voor Webex-mediaservices. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen. HTTP-signaleringsverkeer naar Webex-services kan worden gefilterd door URL/domain op uw Enterprise Proxy-server voordat ze naar uw firewall worden doorgestuurd.

IPv4-subnetten voor mediaservices

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6-adresbereiken voor mediaservices

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure-datacenters – worden gebruikt om Video Integration for Microsoft Teams (ook bekend als Microsoft Cloud Video Interop)-services te hosten

Webex-apps en Cisco Video Devices voeren tests uit om de bereikbaarheid van en de retourtijd naar een subset knooppunten in elk mediacluster dat beschikbaar is voor uw organisatie te detecteren. De bereikbaarheid van mediaknooppunten wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en periodiek wanneer de app of het apparaat wordt uitgevoerd. De resultaten van deze tests worden opgeslagen en verzonden naar de Webex-cloud voordat u deelneemt aan een vergadering of gesprek. De Webex-cloud gebruikt deze resultaten van de bereikbaarheidstest om de Webex-app/het Webex-apparaat de beste mediaserver voor het gesprek toe te wijzen op basis van transportprotocol (UDP heeft de voorkeur), retourtijd en beschikbaarheid van mediaserverbronnen.

Cisco ondersteunt en adviseert het filteren van een subset van IP-adressen op basis van een specifieke geografische regio of cloud serviceprovider niet. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, tot maximaal en zelfs het onvermogen om deel te nemen aan vergaderingen.

Als u uw firewall zo hebt geconfigureerd dat verkeer alleen een subset van de bovenstaande IP-subnetten kan worden gebruikt, ziet u mogelijk nog steeds de bereikbaarheidstest van uw netwerk. In een poging om de mediaknooppunten in deze geblokkeerde IP-subnetten te bereiken. Mediaknooppunten op IP-subnetten die door uw firewall worden geblokkeerd, worden niet gebruikt door Webex-apps en Cisco Video-apparaten.

 

Webex-signaleringsverkeer en de configuratie van bedrijfsproxy's

De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer decoderen en inspecteren. Proxyservers worden ook vaak gebruikt als het enige pad dat HTTP-gebaseerd internetverkeer naar de firewall van het bedrijf kan doorsturen. Zo kan de firewall het uitgaande internetverkeer beperken tot het verkeer dat afkomstig is van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het onderstaande gedeelte worden vermeld:Webex raadt u ten zeerste aan om geen HTTP-headerwaarden te wijzigen of te verwijderen wanneer deze uw proxy/firewall passeren, tenzij

dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen om kan van invloed zijn op de toegang tot Webex Services, inclusief verlies van toegang tot Webex Services door Webex-apps en Cisco Video-apparaten.

Opmerking: Een '*' die aan het begin van een URL wordt weergegeven (bijv. *.webex.com), geeft aan dat services in het bovenliggende domein en alle subdomeinen toegankelijk moeten zijn.
 

URL's van Cisco Webex-services

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-microservices.


Bijvoorbeeld :
Webex Meetings-services
Berichtenservices
Bestandsbeheerservice
Sleutelbeheerservice
Software-upgradeservice
Profielfotoservice
Whiteboardservice
Nabijheidsservice
Aanwezigheidsservice
Registratieservice
Agendaservice
Zoekservice
] Identiteitsservices [
Authenticatie
OAuth-services
Onboarding van apparaten
Cloud Connected UC

Alle
*.webexcontent.com (1)Webex-opslag voor door gebruikers gegenereerde inhoud en logboeken, waaronder:

Gedeelde bestanden,
Transgecodeerde bestanden,
Afbeeldingen,
Screenshots,
Whiteboard-inhoud,
Client & apparaatlogboeken,
profielfoto's,
merklogo's, afbeeldingen
logbestanden
bulk-CSV-exportbestanden & bestanden importeren (Control Hub)
Alle

Aanvullende Webex-gerelateerde services - Domeinen van Cisco

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.accompany.comIntegratie van People InsightsWebex-apps

Aanvullende Webex-gerelateerde services – Domeinen van derden

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingenAlle
*.giphy.comHiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app
safebrowsing.googleapis.comWordt gebruikt om veiligheidscontroles op URL's uit te voeren voordat ze in de berichtenstroom worden opgenomen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruikstours voor nieuwe gebruikers

Voor meer informatie, ziehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webgebaseerde Webex-apps

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech-services. Wordt gebruikt door Webex Assistant om spraakherkenning en tekst-naar-spraak te verwerken. Standaard uitgeschakeld, meld u aan via Control Hub. De assistent kan ook per apparaat worden uitgeschakeld.Webex Room Kit en Cisco Video-apparaten

Details over Cisco Video-apparaten die Webex Assistant ondersteunen, vindt u hier:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Controles van de internetconnectiviteit door derden om gevallen te identificeren waarin er een netwerkverbinding is, maar geen verbinding met internet.

De Webex-app voert zelf controles op de internetverbinding uit, maar kan deze URL's van derden ook als terugvaloptie gebruiken.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Prestatietracking, fout- en crashregistratie, sessiestatistieken (1)Webex-app
Webex-web-app
*.amplitude.comA/B testen & statistieken (1)Webex Web-app
Webex Android-app

*.livestream.webex.com
*.vbrickrev.com
Dit domein wordt gebruikt door deelnemers die Webex-evenementen en webcasts bekijkenWebex-evenementen, Webex-webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slide-assets-production.s3.eu-west-1.amazonaws.com
Wordt gebruikt voor Slido PPT-invoegtoepassing en om Slido webpagina's te laten maken polls/quizzes in pre-meeting

Gebruikt voor het exporteren van vragen en antwoorden, peilingresultaten, enz. van Slido
Alles
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Wordt gebruikt om certificaatintrekkingslijsten op te vragen bij deze certificeringsinstanties

Opmerking: Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen.Met OCSP-stapling

hoeven Webex-apps en -apparaten geen contact op te nemen met deze certificeringsinstanties.
Alle
*.intel.comWordt gebruikt om certificaatintrekkingslijsten aan te vragen en de certificaatstatus met de OCSP-service van Intel te controleren; voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparatenAlle
*.google.com
*.googleapis.com
Meldingen voor Webex-apps op mobiele apparaten (bijvoorbeeld nieuw bericht)

Google Firebase Cloud Messaging (FCM)-service
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Opmerking: voor APNS vermeldt Apple alleen de IP-subnetten voor deze service
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL's voor Webex Scheduler voor Microsoft Outlook
Gebruikers van Microsoft Outlook kunnen Webex Scheduler gebruiken om Webex-vergaderingen of Webex Personal Room-vergaderingen rechtstreeks vanuit Microsoft Outlook in elke browser te plannen.
Zie voor meer informatie: Klik hier
Alle
Kerndiensten van Webex worden afgeschaft
URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken
*.clouddrive.comWebex-opslag voor door gebruikers gegenereerde inhoud en logboeken

Bestandsopslag op clouddrive.com is in oktober 2019 vervangen door webexcontent.com

Organisaties met lange bewaartermijnen voor door gebruikers gegenereerde inhoud gebruiken mogelijk nog steeds cloudrive.com om oudere bestanden op te slaan
Alle
*.ciscosparkcontent.comUploaden van logbestanden
De opslagservice voor logbestanden gebruikt nu de *.webexcontent.com domein
Webex-app

*.rackcdn.comContent Delivery Network (CDN) voor het domein *.clouddrive.comAlle

(1) Webex maakt gebruik van derden voor het verzamelen van diagnostische en probleemoplossingsgegevens en het verzamelen van crash- en gebruiksstatistieken. Gegevens die mogelijk naar deze sites van externe partijen worden verzonden, worden beschreven in de gegevensbladen over de privacy van Webex. Voor meer informatie raadpleegt u:

Content Delivery Networks gebruikt door Webex Services
Webex gebruikt Content Delivery Network (CDN)-services om statische bestanden en inhoud efficiënt te leveren aan Webex-apps en -apparaten. Als u een proxyserver gebruikt om de toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst met toegestane domeinen voor Webex-services (aangezien DNS-omzetting naar de CDN CNAME wordt uitgevoerd door uw proxy na de initiële URL-filtering). Als u geen proxyserver gebruikt (bijvoorbeeld als u alleen een firewall gebruikt om URL's te filteren), wordt de DNS-omzetting uitgevoerd door het besturingssysteem van uw Webex-app / apparaat en u moet de volgende CDN-URL's toevoegen aan het domein dat op de toegestane lijst in uw firewall staat :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configureer uw proxy om toegang tot de URL's toe te staan in de onderstaande tabel voor hybride Webex-services. Toegang tot deze externe domeinen kan worden beperkt door uw proxy te configureren, zodat alleen de bron-IP-adressen van uw knooppunten voor hybride services deze URL's kunnen bereiken.
 

URL's van hybride Cisco Webex-services

URL

Beschrijving

Wordt gebruikt door:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Containers voor hybride servicesVideo Mesh Node
Hybride Data Security Node
*s3.amazonaws.com (1)Uploads van logbestandenVideo Mesh Node
Hybride Data Security Node
*.cloudconnector.webex.comGebruikerssynchronisatieDirectoryconnector voor hybride services

(1) We zijn van plan om het gebruik van *.docker.com En *.docker.io voor hybride servicecontainers, die uiteindelijk worden vervangen door subdomeinen in *.amazonaws.com.
Opmerking:
Als u een Cisco Web Security Appliance (WSA)-proxy gebruikt en de URL's die door Webex-services worden gebruikt, automatisch wilt bijwerken, raadpleegt u hetWSA Webex Services-configuratiedocumentvoor instructies over het implementeren van een Webex External Feed-in AsyncOS voor Cisco Web Security.

Voor een CSV-bestand met de lijst met Webex Services-URI's, zie:Webex Services CSV-bestand


Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld. Hieronder wordt de ondersteuning voor aanvullende proxyfuncties die relevant zijn voor Webex-services besproken:

Ondersteuning voor proxyverificatie

Proxy's kunnen worden gebruikt als apparaten voor toegangscontrole, waarbij de toegang tot externe bronnen wordt geblokkeerd totdat de user/device verstrekt geldige toegangsrechten tot de proxy. Proxy's ondersteunen verschillende authenticatiemethoden, zoals Basisverificatie, Digest-verificatie (op Windows gebaseerd), NTLM, Kerberos en Negotiate (Kerberos met NTLM-fallback).

Voor het geval 'Geen authenticatie' in de onderstaande tabel kan het apparaat worden geconfigureerd met een proxyadres, maar ondersteunt het geen authenticatie. Wanneer proxyverificatie wordt gebruikt, moeten geldige inloggegevens worden geconfigureerd en opgeslagen in het besturingssysteem van de Webex-app of het Cisco-videoapparaat.

Voor Cisco Video-apparaten en de Webex-app kunnen proxyadressen handmatig worden geconfigureerd via het besturingssysteem van het platform of de gebruikersinterface van het apparaat, of automatisch worden ontdekt met behulp van mechanismen zoals:

Web Proxy Automatische discovery (WPAD) en/of Proxy Auto Config (PAC)-bestanden:

Product

Verificatietype

Proxyconfiguratie

Webex voor MacGeen verificatie, basis, NTLM (1)Handmatig, WPAD, PAC
Webex voor WindowsGeen verificatie, basis, NTLM (2), NegotiateHandmatig, WPAD, PAC, GPO
Webex voor iOSGeen verificatie, basis, samenvatting, NTLMHandmatig, WPAD, PAC
Webex voor AndroidGeen verificatie, basis, samenvatting, NTLMHandmatig, PAC
Webex Web-appGeen verificatie, basis, samenvatting, NTLM, NegotiateWordt ondersteund via OS
Cisco Video-apparatenGeen verificatie, basis, samenvattingWPAD, PAC of handmatig
Webex-videomesh-knooppuntGeen verificatie, basis, samenvatting, NTLMHandmatig
Knooppunt voor hybride databeveiligingGeen verificatie, basis, samenvattingHandmatig
Connector voor hybride services hostbeheerGeen verificatie, basisHandmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy
Hybride services: Directory ConnectorGeen verificatie, basis, NTLMWordt ondersteund via het Windows-besturingssysteem
Hybride services Expressway-C: AgendaconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
Toepassingen > Hybride diensten > Connector-proxy : Gebruikersnaam Wachtwoord
Expressway C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM
Hybride services Expressway-C: GespreksconnectorGeen verificatie, basisHandmatige configuratie Expressway-C:
Toepassingen > Hybride services > Connectorproxy

(1):Mac NTLM Auth - De machine hoeft niet te zijn aangemeld bij het domein, de gebruiker wordt om een wachtwoord gevraagd
(2):Windows NTLM-verificatie: alleen ondersteund als een computer is aangemeld bij het domein.

Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen.
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is hoofdzakelijk ontwikkeld voor toepassingen op de server
met meerdere gebruikers. WinINet is een hoofdverzameling van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. Voor meer informatie, zie https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Proxy-inspectie en certificaat vastmaken

De Webex-app en Cisco Video-apparaten valideren de certificaten van de servers waarmee ze TLS-sessies opzetten. Certificaatcontroles, zoals de uitgever van het certificaat en de digitale handtekening, zijn gebaseerd op het verifiëren van de certificaatketen tot aan het basiscertificaat. Om deze validatiecontroles uit te voeren, gebruikt de app of het apparaat een set vertrouwde root-CA-certificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.

Als u een TLS-inspectieproxy hebt geïmplementeerd om Webex-verkeer te onderscheppen, decoderen en inspecteren, moet u ervoor zorgen dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie waarvan het basiscertificaat is geïnstalleerd in de trust store van uw Webex-app of Webex-apparaat. Voor de Webex-app: het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de proxy wordt gebruikt, moet op het besturingssysteem van het apparaat worden geïnstalleerd. Voor Cisco Video-apparaten opent u een serviceaanvraag bij TAC om dit CA-certificaat in de RoomOS-software te installeren.

De onderstaande tabel toont de ondersteuning van de Webex-app en Webex-apparaten voor TLS-inspectie door proxyservers:

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app
(Windows, Mac, iOS, Android, web)
Ja*
Cisco-videoapparatenJa
Cisco Webex-videorasterJa
Service voor hybride databeveiligingJa
Hybride services: directory-, agenda-, beheerconnectorNee

"* Opmerking: decodering door de proxyserver en de inspectie van TLS-sessies worden niet ondersteund door de Webex-app voor Webex Meetings-mediaservices. Als u het verkeer wilt inspecteren dat naar services in het webex.com-domein wordt verzonden, moet u een TLS-inspectievrijstelling maken voor het verkeer dat naar services in het webex.com-domein wordt verzonden. *mcs*.webex.com, *cb*.webex.com En *mcc*.webex.com.
Opmerking: de Webex-app ondersteunt geen SNI-extensie voor TLS-gebaseerde mediaverbindingen. Verbinding maken met audio- en videoservices van Webex mislukt als een proxyserver de aanwezigheid van SNI vereist.

Product

Ondersteunt 802.1X

Opmerkingen

Webex-app
(Windows, Mac, iOS, Android, web)
JaWordt ondersteund via OS
Cisco-videoapparatenJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configureer 802.1X via GUI of Touch 10
Upload certificaten via HTTP-interface
Knooppunt voor videomeshNeeMAC-adresbypass gebruiken
Service voor hybride databeveiligingNeeMAC-adresbypass gebruiken
Hybride services: directory-, agenda-, beheerconnectorNeeMAC-adresbypass gebruiken

De Webex-cloud ondersteunt inkomende en uitgaande gesprekken met SIP als gespreksbeheerprotocol voor Webex Meetings en voor directe (1:1) oproepen from/to cloudgeregistreerde Webex-apps en Cisco Video-apparaten.

SIP-oproepen voor Webex Meetings
Met Webex Meetings kunnen deelnemers met SIP-apps en -apparaten deelnemen aan een vergadering door:

  • De SIP-URI voor de vergadering te bellen (bijvoorbeeld vergaderingsnummer@webex.com), of
  • De Webex-cloud die de opgegeven SIP-URI van de deelnemer belt (bijvoorbeeld mijn-apparaat@klant.com)


Gesprekken tussen SIP apps/devices en cloud registreerde de Webex app/Cisco Videoapparaten
Met de Webex-cloud kunnen gebruikers van SIP-apps en -apparaten:

  • Wordt gebeld door in de cloud geregistreerde Webex-apps en Cisco Video-apparaten
  • Bel in de cloud geregistreerde Webex-apps en Cisco Video-apparaten

In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. De SIP-app of het apparaat wordt geregistreerd bij een op SIP gebaseerde toepassing voor gespreksbeheer (zoals Unified CM). Deze toepassing heeft doorgaans een SIP-trunkverbinding met Expressway C en E die inkomende en uitgaande gesprekken (via internet) naar de Webex Cloud mogelijk maakt.

SIP-apps en -apparaten kunnen als volgende zijn:

  • Cisco-videoapparaat dat SIP gebruikt om zich te registreren bij Unified CM
  • Cisco IP-telefoons die SIP gebruiken voor registratie bij Unified CM of de Webex Calling-service
  • Een SIP-app of -apparaat van een derde partij met een SIP-toepassing voor gespreksbeheer

Opmerking * Als een router of SIP-firewall SIP Aware is, wat betekent dat er SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden. Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten

In de volgende tabel staan de poorten en protocollen vermeld die vereist zijn voor toegang tot Webex SIP-services:

Poorten en protocollen voor Webex SIP-services
BronpoortBestemmingspoortProtocolBeschrijving
Snelweg Tijdelijke havensWebex-cloud 5060 - 5070SIP voorbij TCP/TLS/MTLS SIP-signalering van Expressway E naar de Webex-cloud

Transportprotocollen: TCP/TLS/MTLS
Webex Cloud Ephemeral-poorten

Snelweg 5060 - 5070SIP voorbij TCP/TLS/MTLS SIP-signalering van de Webex-cloud naar Expressway E

Transportprotocollen: TCP/TLS/MTLS
Snelweg
36000 - 59999
Webex-cloud
49152 -59999

RTP/SRTP via UDP
Ongecodeerde/gecodeerde media van Expressway E naar de Webex-cloud

Media Transportprotocol: UDP
Webex-cloud
49152 - 59999
Snelweg
36000 - 59999
RTP/SRTP via UDPOngecodeerde/gecodeerde media van de Webex-cloud naar Expressway E

Media Transportprotocol: UDP

De SIP-verbinding tussen Expressway-E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering via TLS of MTLS.Versleutelde SIP-signalering heeft de voorkeur, omdat de certificaten die tussen de Webex-cloud en Expressway E worden uitgewisseld, gevalideerd kunnen worden voordat er verbinding wordt gemaakt.

Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties in te stellen. Configureer uw firewall om het volgende toe te staan:

  • Al het uitgaande SIP-signaleringsverkeer van Expressway-E-knooppunten
  • Al het inkomende SIP-signaleringsverkeer naar uw Expressway-E-knooppunten

Als u inkomende en uitgaande SIP-signalering en gerelateerd mediaverkeer van en naar de Webex-cloud wilt beperken. Configureer uw firewall zodat SIP-signalering en mediaal verkeer toegang hebben tot de IP-subnetten voor Webex-mediaservices (raadpleeg de sectie 'IP-subnetten voor Webex-mediaservices') en de volgende AWS-regio's: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. De IP-adresbereiken voor deze AWS-regio's zijn hier te vinden: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Deze webpagina wordt niet direct bijgewerkt, aangezien AWS regelmatig wijzigingen aanbrengt in de IP-adresbereiken in hun subnetten. Om wijzigingen in het AWS IP-adresbereik dynamisch te kunnen volgen, raadt Amazon aan om u te abonneren op de volgende meldingsservice: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex-media (hier vermeld)

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP5061, 5062InkomendSIP-signaleringInkomende SIP-signalering voor Webex Edge Audio
TCP5061, 5065UitgaandSIP-signaleringUitgaande SIP-signalering voor Webex Edge Audio
TCP/UDP    Vluchtige poorten
8000 - 59999
InkomendMediapoortenIn een bedrijfsfirewall moeten kleine openingen worden gemaakt voor inkomend verkeer naar Expressway met poortbereik van 8000-59999

 

Cisco Webex-videoraster

Cisco Webex-videomesh verstrekt een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.

Service voor hybride agenda's

De service voor hybride agenda verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en bij te wonen, vooral wanneer u mobiel is.

Voor meer informatie raadpleegt u:Implementatiehandleiding voor Webex hybride agendaservice

Hybride-directoryservice

Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces waarbij zakelijke telefoonlijstcontacten automatisch en veilig worden uitgebreid naar de cloud en die gesynchroniseerd blijft voor nauwkeurigheid en consistentie.

Voor meer informatie raadpleegt u:Implementatiehandleiding voor Cisco Directory Connector

Voorkeursarchitectuur voor hybride Webex-services

De voorkeursarchitectuur voor hybride Cisco Webex-services beschrijft de algehele hybride architectuur, de componenten en de best practices voor het ontwerp. Zie:Voorkeursarchitectuur voor hybride Webex-services

Als u ook Webex Calling implementeert met Webex Meetings en Messaging-services, vindt u hier de netwerkvereisten voor de Webex Calling-service. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Als u ook Webex Events implementeert met Webex Meetings en Messaging-services, kunt u de netwerkvereisten voor de Webex Events-service hier vinden here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Voor klanten die de lijst met IP-adresbereiken en poorten voor Webex FedRAMP-services nodig hebben
Deze informatie is hier te vinden : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisiedatum

Nieuwe en gewijzigde informatie

4/8/2025Nieuw subnet toegevoegd aan de sectie IPv4-subnetten voor mediaservices - 4.152.180.0/24
4/4/2025Toevoeging van Globalsign.com-domein
Root CA voor tijdstempelserver
4/4/2025Verwijdering van ongebruikt IP-subnet 66.114.160.0/20
1/6/2025IP-adresbereiken toegevoegd ter ondersteuning van IPv6-verkeer
10/17/2024
10/21/2024
Bijgewerkt 08/19/2024 revisiegeschiedenis. Gewijzigd (*.webexconnect.com) naar de juiste invoer van (*.webexcontent.com)
08/19/2024Inclusief afbeeldingen met merklogo's voor de (*.webexcontent.com) Sectie Domeinen en URL's
08/02/2024Sectie Webex IPv6-ondersteuning: tekst gewijzigd om de MTU-grootte voor IPv4- en IPv6-verkeer te benadrukken.
07/26/2024Nieuw subdomein toegevoegd *dkr.ecr.us-east-1.amazonaws.com onder Extra URL's voor Webex Hybrid Services
07/26/2024Richtlijnen voor de aanbevolen maximale overdraagbare eenheid (MTU) van IP-pakketten voor IPv6-verkeer naar Webex Services
04/08/2024Er is een ontbrekende punt toegevoegd vóór (*webex.com En *cisco.com) onder het subdomein Cisco Webex Servers URL's
12/06/2023Herziene inleiding met een focus op de Webex Suite of Services
12/06/2023Herziening van sectie: Transportprotocollen en encryptiecijfers voor in de cloud geregistreerde Webex-apps en -apparaten.

Bijgewerkte informatie over de TLS-versies en Cipher Suites die in gebruik zijn en de voorkeur genieten van Webex Suite Services

Aanvullende details en richtlijnen voor mediatransportprotocollen

Cisco Video-apparaten ondersteunen nu het verzenden van media via TLS via een proxyserver, waardoor het gedrag wordt afgestemd op dat van de Webex-app.
Toevoeging van richtlijnen voor proxyconfiguratie (Webex raadt u ten zeerste aan om geen HTTP-headerwaarden te wijzigen of te verwijderen wanneer deze uw proxy/firewall passeren, tenzij dit is toegestaan...)
12/06/2023Revisie van IP-subnetten voor Webex-mediaservices

Mediaservices bevinden zich niet langer in AWS, alleen nog in Webex-datacenters en Microsoft Azure-datacenters voor VIMT.
Aanvullende tekst over mediatransportprotocollen en voorkeuren
12/06/2023Sectie Webex-signaleringsverkeer en Enterprise Proxy-configuratie

Toevoeging van richtlijnen voor proxyconfiguratie (Webex raadt u ten zeerste aan om geen HTTP-headerwaarden te wijzigen of te verwijderen wanneer deze uw proxy/firewall passeren, tenzij dit is toegestaan…)
12/06/2023Tabel met URL's van Cisco Webex Services:

Rijen 1 en 2 samengevoegd (*.webex.com, *.cisco.com, *.wbx2.com enz.)
De tekst moet worden herzien om aan te geven dat de Webex-suite algemene services gebruikt voor vergaderingen en berichten.

*.livestream.webex.com toegevoegd voor Webex-webcasts

Een sectie over de verouderde kernservices van Webex: Tekst vereenvoudigd
10/09/2023Er is een link naar het VIMT-document opgenomen
8/29/2023Poort 444 TLS voor Video Mesh Node verwijderd (niet meer gebruikt).
5/24/2023Webex-gebeurtenissen toegevoegd – Netwerkvereisten
2/23/2023Nieuwe IP-subnetten voor media toegevoegd (144.196.0.0/16 En 163.129.0.0/16)  Deze IP-subnetten worden 30 dagen of langer na publicatie hier geactiveerd.
2/9/2023Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost)
1/23/2023Opnieuw gepubliceerd waarbij gedupliceerde subnetten zijn verwijderd (66.114.169.0 en 66.163.32.0)
1/11/2023Webex-webapp en SDK: TLS toegevoegd als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt
1/11/2023Nieuwe IP-subnetten voor media toegevoegd: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenters voor VIMT)
10/14/2022Nieuwe Slido-URL toegevoegd: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nieuw IP-subnet voor media toegevoegd : 20.120.238.0/23 (Azure Data Centre voor VIMT)
9/12/2022URL's voor de Webex-planner voor Microsoft Outlook toegevoegd.
8/12/2022Er is een opmerking toegevoegd in het gedeelte Poortnummers en protocollen. RoomOS-apparaten verzenden geen media die via TLS naar een geconfigureerde proxyserver worden vervoerd.
8/12/2022De IP-subnetten voor Webex-media - AWS IP-subnet 18.230.160.0/25 zijn verwijderd uit de IP-subnettabel. Deze mediaknooppunten maken nu gebruik van IP-adressen van Cisco in subnetten die al in de tabel staan.
8/12/2022Er is een opmerking toegevoegd om te benadrukken dat toegang tot alle domeinen en subdomeinen vereist is voor de URL's die worden vermeld onder het gedeelte Domeinen en URL's voor Webex-services.
6//25/2022Er zijn vereisten voor de meldingsservices van Google en Apple toegevoegd
6/25/2022Nieuwe webex-URL *.webexapis.com toegevoegd aan de tabel met domeinen en URL's
6/22/2022Aanvullende richtlijnen toegevoegd voor SIP-implementaties met Cisco Unified CM
4/5/2022Verwijdering van AWS IP-subnetten voor mediaservices - deze subnetten zijn verouderd
12/14/2021Nieuwe media UDP-poortbereiken (50.000 – 53.000) toegevoegd voor Video Mesh Node
Poort 9000 voor media via TCP verwijderd – Gebruik van deze bestemmingspoort voor media via TCP wordt in januari 2022 afgeschaft
Poort 33434 voor media via UDP en TCP verwijderd – Gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft
11/11/2021Webex-services - Poortnummers en protocollen en de tabel met URL's van Cisco Webex-services zijn bijgewerkt.
10/27/2021*.walkme.com en s3.walkmeusercontent.com toegevoegd aan de domeintabel.
10/26/2021Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen toegevoegd
10/20/2021CDN-URL's toegevoegd aan de lijst met toegestane domeinen in uw firewall
10/19/2021De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen.
10/18/2021Nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) toegevoegd die worden gebruikt voor het hosten van VIMT-services (video-integratie voor Microsoft Teams ofwel Microsoft Cloud Video Interop), en de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) die we hebben toegevoegd voor Content Delivery Networks (CDN) die worden gebruikt door Webex-services
10/11/2021De Trust Portal-koppeling in het gedeelte Domein en URL is bijgewerkt.
10/04/2021*.walkme.com en s3.walkmeusercontent.com zijn verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
07/30/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/13/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/02/2021*.s3.amazonaws.com is gewijzigd in *s3.amazonaws.com
06/30/2021De lijst Aanvullende URL's voor hybride Webex-services is bijgewerkt.
06/25/2021Het domein *.appdynamics.com is aan de lijst toegevoegd
06/21/2021Het domein *.lencr.org is aan de lijst toegevoegd.
06/17/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
06/14/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
05/27/2021De tabel in het gedeelte Aanvullende URL's voor hybride Webex-services is bijgewerkt.
04/28/2021Er zijn domeinen toegevoegd voor Slido de invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering
04/27/2021IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio
04/26/202120.68.154.0/24* is toegevoegd omdat het een Azure-subnet is
04/21/2021Het CSV-bestand voor Webex-services onder Aanvullende URL's voor hybride Webex-services is bijgewerkt
04/19/202120.53.87.0/24* is toegevoegd omdat het een Azure-datacenter voor VIMT/CVI is
04/15/2021Het domein *.vbrickrev.com is toegevoegd voor Webex Events-webcasts.
03/30/2021Aanzienlijke revisie van de documentlay-out.
03/30/2021Details van de webgebaseerde Webex-app en Webex SDK-mediaondersteuning toegevoegd (geen media via TLS).
03/29/2021De functies van Webex Edge voor apparaten zijn vermeld met een koppeling naar de documentatie.
03/15/2021Het domein *.identrust.com is toegevoegd
02/19/2021Er is een gedeelte toegevoegd voor Webex-services voor FedRAMP-klanten
01/27/2021Het domein *.cisco.com is toegevoegd voor de Cloud Connected UC-service, en IP-subnetten zijn toegevoegd voor de ingebruikname van Webex Calling voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door *
01/05/2021Nieuw document waarin de netwerkvereisten voor de vergaderings- en berichtenservices van de Webex-app worden beschreven
11/13/20Het subnet https://155.190.254.0/23 is verwijderd uit de tabel IP-subnetten voor media
10/7/2020De rij '*.cloudfront.net' is verwijderd uit Aanvullende URL's voor hybride services van Webex Teams
9/29/2020Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor mediaservices van Webex Teams
9/29/2020Webex-apparaten worden vanaf nu Webex Room-apparaten genoemd
9/29/2020*.core-os.net URL verwijderd uit tabel : Aanvullende URL's voor hybride services van Webex Teams
9/7/2020Koppeling naar AWS-regio's bijgewerkt
08/25/20Vereenvoudiging van de tabel en tekst voor IP-subnetten van Webex Teams voor media
8/10/20Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en het gebruik van IP-subnetten van Cisco met Webex Edge Connect
7/31/20Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-datacenters
7/31/20Nieuwe UDP-bestemmingspoorten voor media toegevoegd voor SIP-gesprekken naar de Webex Teams-cloud
7/27/20170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
5/5/20sparkpostmail.com toegevoegd aan de tabel Domeinen van derden
4/22/20Nieuw IP-bereik 150.253.128.0/17 toegevoegd
03/13/20Nieuwe URL toegevoegd voor de walkme.com-service
TLS-mediatransport voor Room OS-apparaten toegevoegd
Nieuwe sectie toegevoegd : Netwerkvereisten voor SIP-signalering voor hybride bellen
Link toegevoegd voor het document met netwerkvereisten voor Webex Calling
12/11/19Kleine tekstwijzigingen. Update van de tabel Webex Teams-apps en -apparaten - Poortnummers en protocollen. Tabellen met Webex Teams-URL's bijgewerkt en opnieuw opgemaakt. Ondersteuning van NTLM Proxy Auth verwijderd voor de beheerconnector en hybride services voor de gespreksconnector
10/14/19Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd
9/16/2019Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken.
Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.
Wijzigingen in de service-URL's die worden gebruikt door de webassistent.
8/28/2019*.sparkpostmail1.com URL toegevoegd
e-mailservice voor nieuwsbrieven, registratie-info, aankondigingen
8/20/2019Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging
8/15/2019Overzicht van Cisco- en AWS-datacenters die worden gebruikt voor Webex Teams Service.
*.webexcontent.com URL toegevoegd voor bestandsopslag
Opmerking over de veroudering van clouddrive.com voor bestandsopslag
*.walkme.com URL toegevoegd voor statistieken en testen
7/12/2019*.activate.cisco.com En *.webapps.cisco.com URL's toegevoegd
Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com En
*.texttospeech-googleapis.wbx2.com
*.quay.io URL verwijderd
Hybride Services Containers URL bijgewerkt naar *.amazonaws.com
6/27/2019*.accompany.com toegevoegd als vereiste voor de toegestane lijst voor de People Insights-functie
4/25/2019'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies.
'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer.
'Geografisch' toegevoegd vóór regio in het gedeelte IP-subnetten van Webex Teams voor media.
Andere kleine wijzigingen aangebracht aan de formulering.
Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services.
In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS.
Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'.
 
3/26/2019De URL die hier is gekoppeld, is gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

. De URL "api.giphy.com" is gewijzigd naar []. *.giphy.com
2/21/2019'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud.
2/6/2019Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt'
1/11/2019Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's'
1/9/2019Bijgewerkt om de volgende regel te verwijderen: "*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Room-apparaten het benodigde CA-certificaat ophalen om communicatie via uw TLS-inspectieproxy te valideren."
5 december 2018Bijgewerkte URL's: 'https://' verwijderd uit 4 items in de tabel met URL's van Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Gekoppeld CSV-bestand voor Webex Teams bijgewerkt om herziene koppelingen te tonen, zoals hierboven wordt weergegeven
30 november 2018Nieuwe URL's :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Ondersteuning voor TLS-inspectie door iOS- en Android-apps
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X
21 november 2018Volgende opmerking toegevoegd aan IP-subnetten voor media-sectie : De bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet uitputtend. Webex Teams kan daarnaast nog andere IP-bereiken gebruiken die niet in de bovenstaande lijst zijn opgenomen. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.
19 oktober 2018Notitie toegevoegd : Webex Teams maakt gebruik van derden voor het verzamelen van diagnostische en probleemoplossende gegevens en het verzamelen van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Voor details zie : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augustus 2018Opmerking toegevoegd aan de tabel Poorten en Protocollen : Als u een lokale NTP- en DNS-server in de OVA van de Video Mesh Node configureert, hoeven poorten 53 en 123 niet via de firewall te worden geopend.
7 mei 2018Aanzienlijke documentrevisie
24 april 2022Bijgewerkt om de volgorde van de alinea's in het gedeelte IP-subnetten voor Webex-mediaservices te wijzigen. De alinea die begint met "Als u uw firewall hebt geconfigureerd..." is verplaatst naar onder de alinea die begint met "Cisco ondersteunt geen ..."

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?