webex-logowebex-logoHelpcentrum
  • Ctrl K
    • Aan de slag
    • Hulp bij product
    • Beheer
    • Nieuw
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English aanvinken taal
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Start
    • /
    • Artikel
    Vond u dit artikel nuttig?
    close

    Hartelijk dank voor uw feedback

    09 januari 2026 | 6474 weergave(n) | 9 personen vonden dit nuttig
    Netwerkvereisten voor Webex-services
    list-menuFeedback?

    Netwerkvereisten voor Webex-services

    *The De revisiegeschiedenis bevindt zich aan het einde van het document. Abonneer u om op de hoogte te blijven van wijzigingen.Dit artikel is bedoeld voor netwerkbeheerders, met name firewall- en proxy
    - beveiligingsbeheerders, die de Webex Suite van cloudgebaseerde
    samenwerkingsdiensten binnen hun organisatie willen gebruiken. Dit document richt zich voornamelijk op de netwerkvereisten voor Webex Meetings en Webex Messaging, en bevat tevens links naar documenten die de netwerkvereisten voor Webex Calling beschrijven.

    Dit artikel helpt u bij het configureren van netwerktoegang tot de Webex-servicesuite die wordt gebruikt door:

    Cloud-geregistreerde Webex-appclients voor vergaderingen, berichten en bellen
    Cloud-geregistreerde Webex Meetings Centre-appclients
    Cloud-geregistreerde Cisco-videoapparaten, Cisco IP-telefoons, Cisco-videoapparaten en apparaten van derden die SIP gebruiken om verbinding te maken met de Webex Suite-services.

    Dit document richt zich voornamelijk op de netwerkvereisten voor in de Webex-cloud geregistreerde producten die HTTPS-signalering gebruiken om met Webex Suite-services te communiceren, maar beschrijft ook afzonderlijk de netwerkvereisten voor producten die SIP-signalering gebruiken voor communicatie met de Webex-cloud. Deze verschillen zijn hieronder samengevat:

    Overzicht van door Webex ondersteunde apparaattypen en protocollen

    Apps en apparaten geregistreerd in de Webex-cloud

    Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:

    • De Webex-app maakt gebruik van HTTPS-signalering voor Webex-berichten en -vergaderingen. De Webex-app kan ook het SIP-protocol gebruiken om deel te nemen aan Webex-vergaderingen, maar dit is alleen mogelijk als de gebruiker wordt gebeld via zijn of haar SIP-adres of ervoor kiest om een SIP-URL te bellen om deel te nemen aan een vergadering (in plaats van de vergaderfunctionaliteit van de Webex-app zelf te gebruiken).
    • In de cloud geregistreerde Cisco-videoapparaten gebruiken HTTPS-signalering voor alle Webex-services.
    • Webex-apparaten die SIP-geregistreerd zijn op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. Met deze functie kunnen Webex-apparaten worden beheerd via Webex Control Hub en deelnemen aan Webex Meetings met behulp van HTTPS-signalering (zie voor meer informatie). https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Webex cloud- en on-premises call control-apparaten die SIP gebruiken
    De Webex Calling-service en on-premises call control-producten zoals Cisco Unified CM gebruiken SIP als hun call control-protocol. Cisco-videoapparaten, Cisco IP-telefoons en producten van derden kunnen via SIP deelnemen aan Webex-vergaderingen. Voor on-premises SIP-gebaseerde gespreksbeheerproducten zoals Cisco Unified CM wordt een SIP-sessie tot stand gebracht via een grenscontroller zoals Expressway C. & E, oftewel CUBE SBC voor gesprekken van en naar de Webex Cloud.

    Voor meer informatie over de specifieke netwerkvereisten voor de Webex-beldienst see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Transportprotocollen en versleutelingscodes voor cloudgeregistreerde Webex-apps en -apparaten

    Alle in de cloud geregistreerde Webex-apps en Cisco-videoapparaten initiëren uitsluitend uitgaande verbindingen. Cisco Webex Cloud initieert nooit uitgaande verbindingen naar in de cloud geregistreerde Webex-apps en Cisco Video-apparaten, maar kan wel uitgaande gesprekken voeren naar SIP-apparaten.

    De Webex-diensten voor vergaderingen en berichtenverkeer worden gehost in wereldwijd verspreide datacenters die ofwel eigendom zijn van Cisco (bijvoorbeeld Webex-datacenters voor identiteitsdiensten, vergaderdiensten en mediaservers) ofwel worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijvoorbeeld Webex-microservices voor berichtenverkeer en opslagdiensten voor berichten). Webex-services bevinden zich ook in Microsoft Azure-datacenters voor video-interoperabiliteit met Microsoft Teams (VIMT).

    Typen verkeer:

    De Webex-app en Cisco-videoapparaten leggen signaal- en mediaverbindingen met de Webex-cloud tot stand.

    Signaleringsverkeer
    De Webex-app en Cisco-videoapparaten gebruiken HTTP als HTTP over TLS (HTTPS) en Secure Web Sockets (WSS) over TLS voor REST-gebaseerde signalering naar de Webex-cloud. Signaleringsverbindingen zijn uitsluitend uitgaand en gebruiken URL's voor het tot stand brengen van sessies met Webex-services.

    Voor TLS-signaleringsverbindingen met Webex-services wordt TLS-versie 1.2 of 1.3 gebruikt. De keuze van de versleutelingsmethode is gebaseerd op de TLS-voorkeur van de Webex-server.

    Webex gebruikt TLS 1.2 of 1.3 en geeft de voorkeur aan de volgende cipher suites:

    • ECDHE voor belangrijke onderhandelingen
    • RSA-certificaten (sleutelgrootte van 3072 bits)
    • SHA2-authenticatie (SHA384 of SHA256)
    • Sterke encryptiealgoritmen die 128 of 256 bits gebruiken (bijvoorbeeld AES_256_GCM)

    Webex ondersteunt de volgende voorkeursvolgorde voor cipher suites voor TLS versie 1.2. connections*:

    TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_MET_CHACHA20_POLY1305_SHA256
    TLS_ECDHE_RSA_MET_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_MET_AES_128_CBC_SHA256

    Opmerking: CBC-modusversleuteling wordt ondersteund voor oudere browsers zonder de veiligere GCM-modusversleuteling.

    Webex ondersteunt cipher suites in de volgende voorkeursvolgorde voor TLS versie 1.3 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Opmerking – Met TLS 1.3 zijn ECDHE-sleutelonderhandeling en RSA-gebaseerde certificaten een verplicht onderdeel van de specificatie en dit detail is daarom weggelaten in de beschrijving van de cipher suite.

    *The Cipher suites en de voorkeursvolgorde van cipher suites kunnen variëren voor sommige Webex-services

    Signaleringsverbindingen met Webex-services tot stand brengen met behulp van URL's
    Als u proxy's of firewalls hebt geïmplementeerd om verkeer te filteren dat uw bedrijfsnetwerk verlaat, vindt u de lijst met bestemmings-URL's die toegang tot de Webex-service moeten hebben in de sectie "Domeinen en URL's die toegang moeten hebben voor Webex-services".

    Webex raadt ten zeerste af om HTTP-headerwaarden te wijzigen of te verwijderen terwijl deze uw proxy/firewall passeren, tenzij dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen kan de toegang tot Webex-services beïnvloeden, waaronder het verlies van toegang tot Webex-services door Webex-apps en Cisco-videoapparaten.

    Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen.

    Mediaverkeer
    De Webex-app en Cisco Video-apparaten versleutelen realtime media voor audio-, video- en contentstreams met behulp van de volgende versleutelingsalgoritmen:

    • AES-256-GCM-versleuteling
    • AES-CM-128-HMAC-SHA1-80-versleuteling

    AES-256-GCM is het voorkeursversleutelingsalgoritme van de Webex-app en Cisco-videoapparaten voor het versleutelen van realtime media.

    AES-CM-128-HMAC-SHA1 is een volwaardig encryptiealgoritme dat bewezen interoperabiliteit tussen leveranciers heeft. AES-CM-128-HMAC-SHA1 wordt doorgaans gebruikt om media te versleutelen voor Webex-services vanaf eindpunten die SRTP gebruiken met SIP-signalering (bijvoorbeeld Cisco en SIP-apparaten van derden).

    In volgorde van voorkeur ondersteunen Webex-apps en Cisco-videoapparaten UDP, TCP en TLS als mediatransportprotocollen. Als UDP-poorten door uw firewall worden geblokkeerd, zullen Webex-apps en Cisco-videoapparaten terugvallen op TCP. Als TCP-poorten geblokkeerd zijn, schakelen Webex-apps en Cisco-videoapparaten over op TLS.

    UDP – Cisco aanbevolen mediatransportprotocol
    In overeenstemming met RFC 3550 RTP – A Transport Protocol for Real-Time Applications, geeft Cisco de voorkeur aan en beveelt UDP ten zeerste aan als transportprotocol voor alle Webex-spraak- en videomediastromen.

    Nadelen van het gebruik van TCP als mediatransportprotocol
    Webex-apps en Cisco-videoapparaten ondersteunen ook TCP als een alternatief mediatransportprotocol. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Bij mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.

    Nadelen van het gebruik van TLS als mediatransportprotocol
    Versleutelde TCP-verbindingen (TLS) kunnen verder lijden onder een verslechtering van de mediakwaliteit als gevolg van mogelijke knelpunten bij proxyservers. Als TLS wordt gebruikt als mediatransportprotocol door Webex-apps en Cisco-videoapparaten met een geconfigureerde proxyserver, wordt dit mediaverkeer via uw proxyserver geleid. Dit kan leiden tot bandbreedteknelpunten en daaropvolgend pakketverlies.Cisco raadt ten zeerste af om TLS te gebruiken voor het transport van media in productieomgevingen.

    Webex-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar de Webex-cloud.De Webex-app en Cisco Video-apparaten gebruiken ook STUN (RFC 5389) voor het testen
    van de firewall-traversal en de bereikbaarheid
    van mediaknooppunten. Raadpleeg het technische document over Webex-firewalls voor meer informatie.

    Webex – Bestemmings-IP-adresbereiken voor media
    Om Webex-mediaservers te bereiken die mediaverkeer verwerken dat uw bedrijfsnetwerk verlaat, moet u de IP-subnetten waarop deze mediaservices worden gehost, bereikbaar maken via uw bedrijfsfirewall. De bestemmings-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.

    Webex-verkeer via proxy's en firewalls

    De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex-services vanuit uw netwerk in te schakelen. Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex-signalering dynamisch zijn en steeds kunnen veranderen. Als uw firewall URL-filtering ondersteunt, configureer de firewall dan om de Webex-bestemmings-URL's toe te staan die worden vermeld in de sectie "Domeinen en URL's die toegankelijk moeten zijn voor Webex-services".

    Webex-services - Poortnummers en protocollen

    De volgende tabel beschrijft de poorten en protocollen die op uw firewall geopend moeten worden om Webex-apps die in de cloud geregistreerd zijn en Cisco-videoapparaten in staat te stellen te communiceren met de signalerings- en mediaservices van Webex Cloud.

    De Webex-apps, -apparaten en -services die in deze tabel worden behandeld, zijn onder andere:
    De Webex-app, Cisco-videoapparaten, Video Mesh Node, Hybrid Data Security-node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
    Richtlijnen voor poorten en protocollen voor apparaten en Webex-diensten die SIP gebruiken, zijn te vinden in de sectie "Netwerkvereisten voor op SIP gebaseerde Webex-diensten".

    Webex-services - Poortnummers en protocollen

    Bestemmingspoort

    Protocol

    Beschrijving

    Apparaten die deze regel gebruiken

    443TLSHTTPS-signalering voor Webex.
    De totstandbrenging van sessies met Webex-services is gebaseerd op gedefinieerde URL's in plaats van op IP-adressen.

    Als u een proxyserver gebruikt of als uw firewall DNS-resolutie ondersteunt, raadpleeg dan de sectie"Domeinen en URL's die toegankelijk moeten zijn voor Webex-services"om signaleringstoegang tot Webex-services toe te staan.
    Alle
    123 (1)UDPNTP (Network Time Protocol)Alle
    53 (1)UDP
    TCP
    Domeinnaamsysteem (DNS)

    Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van services in de Webex-cloud te achterhalen.
    De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend.

     
    Alle
    5004 en 9000SRTP via UDPVersleutelde audio, video en het delen van content via de Webex-app en Cisco-videoapparaten

    Raadpleeg de sectie "IP-subnetten voor Webex-mediadiensten" voor een lijst met bestemmings-IP-subnetten.
    Webex-app

    Cisco-videoapparaten

    Videomeshknooppunten
    50,000 – 53,000SRTP via UDPGecodeerde audio, video en inhoud delen - Alleen knooppunt voor videomeshKnooppunt voor videomesh
    5004SRTP via TCPTCP wordt ook gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud als UDP niet kan worden gebruikt.

    Voor een lijst met bestemmings-IP-subnetten raadpleegt u de sectie "IP-subnetten voor Webex-mediadiensten".
    Webex-app

    Cisco-videoapparaten

    Videomeshknooppunten
    443SRTP via TLSWordt gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt.

    Media via TLS wordt niet aanbevolen in productieomgevingen

    Raadpleeg de sectie "IP-subnetten voor Webex-mediadiensten" voor een lijst met bestemmings-IP-subnetten.
    Webex-app

    Cisco-videoapparaten
    1. Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.

    MTU-grootte voor Webex IPv4- en IPv6-verkeer

    Webex ondersteunt zowel IPv4 als IPv6 voor signalerings- en mediadiensten. Voor de meeste klanten zou de ondersteuning van Webex via IPv4 en IPv6 geen problemen moeten opleveren. Toch kunnen er problemen ontstaan als de Maximum Transmissible Unit (MTU) van uw netwerk is ingesteld op een andere waarde dan de standaardwaarde.

    De Maximum Transmissible Unit (MTU) is de maximale grootte van een IP-pakket dat over een netwerkverbinding kan worden verzonden zonder te worden gefragmenteerd. De IPv6 RFC schrijft een minimale MTU-grootte van 1280 bytes voor. De meeste routerings- en schakelapparaten ondersteunen een standaard maximale MTU-grootte van 1500 bytes op alle interfaces.

    IPv6 voegt extra overhead toe aan IP-pakketten, waardoor de pakketgrootte groter is dan bij IPv4-verkeer. De IPv6 RFC schrijft een minimale MTU-grootte van 1280 bytes voor.

    Webex raadt aan de standaard maximale transmissie-eenheid (MTU) van 1500 bytes te behouden voor alle IP-pakketten die op uw netwerk worden ontvangen en verzonden. Als u de MTU-grootte in uw netwerk moet verkleinen, raadt Webex aan deze te verlagen tot minimaal 1300 bytes.

    IP-subnetten voor Webex-mediaservices

    De meeste mediadiensten van Webex worden gehost in datacenters van Cisco.

    Cisco biedt ook ondersteuning voor Webex-mediadiensten in Microsoft Azure-datacenters voor video-integratie met Microsoft Teams (VIMT). Microsoft heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco, en mediadiensten die zich in deze subnetten bevinden, zijn beveiligd binnen virtuele netwerkinstanties van Microsoft Azure. Voor richtlijnen met betrekking tot de implementatie van VIMT, zie https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Configureer uw firewall om toegang te verlenen tot deze bestemmingen, Webex IP-subnetten en transportprotocolpoorten voor mediastromen van Webex-apps en -apparaten.

    Webex-apps en Cisco-videoapparaten ondersteunen UDP, TCP en TLS als mediaprotocollen. Als UDP-poorten door uw firewall worden geblokkeerd, zullen Webex-apps en Cisco-videoapparaten terugvallen op TCP. Als TCP-poorten geblokkeerd zijn, schakelen Webex-apps en Cisco-videoapparaten over op TLS.

    UDP is Cisco's voorkeursprotocol voor mediatransport, en we raden ten zeerste aan om uitsluitend UDP te gebruiken voor mediatransport. Webex-apps en Cisco-videoapparaten ondersteunen ook TCP en TLS als transportprotocollen voor media, maar deze worden niet aanbevolen in productieomgevingen, omdat het verbindingsgerichte karakter van deze protocollen de mediakwaliteit over netwerken met verlies ernstig kan beïnvloeden.

    Opmerking: De onderstaande IP-subnetten zijn voor Webex-mediaservices. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen. HTTP-signaleringsverkeer naar Webex-services kan worden gefilterd door URL/domain in uw Enterprise Proxy-server voordat het wordt doorgestuurd naar uw firewall.

    IPv4-subnetten voor mediadiensten

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    IPv6-adresbereiken voor mediadiensten

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Azure-datacenters – gebruikt voor het hosten van Video Integration for Microsoft Teams (ook bekend als Microsoft Cloud Video Interop) services

    Webex-apps en Cisco-videoapparaten voeren tests uit om de bereikbaarheid en de retourtijd te detecteren van een subset van knooppunten in elk mediacluster dat beschikbaar is voor uw organisatie. De bereikbaarheid van mediaknooppunten wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en periodiek wanneer de app of het apparaat wordt uitgevoerd. De resultaten van deze tests worden opgeslagen en naar de Webex-cloud verzonden voordat u deelneemt aan een vergadering of een gesprek. De Webex-cloud gebruikt deze bereikbaarheidstestresultaten om de Webex-app/het Webex-apparaat de beste mediaserver voor het gesprek toe te wijzen op basis van het transportprotocol (UDP heeft de voorkeur), de round-trip time en de beschikbaarheid van mediaserverbronnen.

    Cisco ondersteunt of raadt het filteren van een subset van IP-adressen op basis van een specifieke geografische regio of cloudserviceprovider niet aan. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, tot maximaal en zelfs het onvermogen om deel te nemen aan vergaderingen.

    Als u uw firewall zo hebt geconfigureerd dat verkeer alleen een subset van de bovenstaande IP-subnetten kan worden gebruikt, ziet u mogelijk nog steeds de bereikbaarheidstest van uw netwerk. In een poging om de mediaknooppunten in deze geblokkeerde IP-subnetten te bereiken. Mediaknooppunten op IP-subnetten die door uw firewall worden geblokkeerd, kunnen niet worden gebruikt door Webex-apps en Cisco-videoapparaten.

     

    Webex-signaleringsverkeer en de configuratie van bedrijfsproxy's

    De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer decoderen en inspecteren. Proxyservers worden ook vaak gebruikt als enige manier om HTTP-gebaseerd internetverkeer door te sturen naar de bedrijfsfirewall, waardoor de firewall uitgaand internetverkeer kan beperken tot verkeer dat afkomstig is van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het onderstaande gedeelte worden vermeld:

    Webex raadt ten zeerste af om HTTP-headerwaarden te wijzigen of te verwijderen terwijl deze uw proxy/firewall passeren, tenzij dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen kan de toegang tot Webex-services beïnvloeden, waaronder het verlies van toegang tot Webex-services door Webex-apps en Cisco-videoapparaten.

    Domeinen en URL's die toegankelijk moeten zijn voor Webex-services

    Opmerking: Een '*' die aan het begin van een URL wordt weergegeven (bijv. *.webex.com), geeft aan dat services in het bovenliggende domein en alle subdomeinen toegankelijk moeten zijn.
     

    URL's van Cisco Webex-services

    Domein/URL

    Beschrijving

    Webex-apps en -apparaten die deze domeinen/URL's gebruiken

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Webex-microservices.


    Bijvoorbeeld :
    Webex Meetings-services
    Berichtenservices
    Bestandsbeheerservice
    Sleutelbeheerservice
    Software-upgradeservice
    Profielfotoservice
    Whiteboardservice
    Nabijheidsservice
    ] Aanwezigheidsservice
    Registratieservice
    Agendaservice
    Zoekservice
    Identiteitsservices
    Authenticatie
    OAuth-services
    Apparaatregistratie
    Cloud Connected UC

    Alle
    *.webexcontent.com (1)Webex-opslag voor door gebruikers gegenereerde inhoud en logboeken, waaronder:

    Gedeelde bestanden,
    Getranscodeerde bestanden,
    Afbeeldingen,
    Screenshots,
    Whiteboard-inhoud,
    Client & apparaatlogboeken,
    Profielfoto's,
    Merklogo's, afbeeldingen
    Logbestanden
    Bulk CSV-exportbestanden & bestanden importeren (Control Hub)
    Alle

    Aanvullende Webex-gerelateerde services - Domeinen van Cisco

    URL

    Beschrijving

    Webex-apps en -apparaten die deze domeinen/URL's gebruiken

    *.accompany.comIntegratie van People InsightsWebex-apps

    Aanvullende Webex-gerelateerde services – Domeinen van derden

    URL

    Beschrijving

    Webex-apps en -apparaten die deze domeinen/URL's gebruiken

    *.sparkpostmail1.com
    *.sparkpostmail.com
    e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingenAlle
    *.giphy.comHiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app
    safebrowsing.googleapis.comWordt gebruikt om veiligheidscontroles uit te voeren op URL's voordat ze in de berichtenstroom worden weergegeven. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app

    *.walkme.com

    s3.walkmeusercontent.com

    Webex-client voor gebruikersbegeleiding. Biedt introductie- en gebruiksrondleidingen voor nieuwe gebruikers

    Voor meer informatie, ziehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Webgebaseerde Webex-apps
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Controles door derden op internetconnectiviteit om gevallen te identificeren waarbij er wel een netwerkverbinding is, maar geen internetverbinding.

    De Webex-app voert zelf controles uit op de internetverbinding, maar kan deze URL's van derden ook als alternatief gebruiken.
    Webex-app
    *.appdynamics.com
    *.eum-appdynamics.com
    Prestatiebewaking, fout- en crashregistratie, sessiestatistieken (1)Webex-app
    Webex-webapp
    *.amplitude.comA/B testen & meetwaarden (1)Webex Web-app
    *.livestream.webex.com
    *.vbrickrev.com
    Deze domeinen worden gebruikt door deelnemers die Webex-evenementen bekijken.Webex-evenementen
    *.livestreaming.webex.comDit domein wordt door deelnemers gebruikt om Webex-webcasts te bekijken.Webex-webcasts
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Gebruikt voor Slido PPT-invoegtoepassing en om Slido webpagina's in staat te stellen te creëren polls/quizzes in de voorvergadering

    Gebruikt voor het exporteren van vragen en antwoorden, pollresultaten, enz. vanuit Slido
    Alles
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Wordt gebruikt om certificaatintrekkingslijsten op te vragen bij deze certificeringsinstanties

    Opmerking: Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen.Met

    OCSP -stapling hoeven Webex-apps en -apparaten geen contact op te nemen met deze certificeringsinstanties.
    Alle
    *.intel.comWordt gebruikt om certificaatintrekkingslijsten aan te vragen en de certificaatstatus met de OCSP-service van Intel te controleren; voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparatenAlle
    *.google.com
    *.googleapis.com
    Meldingen aan Webex-apps op mobiele apparaten (bijv. nieuw bericht)

    Google Firebase Cloud Messaging (FCM)-service
    https://firebase.google.com/docs/cloud-messaging

    Apple Push Notification Service (APNS)
    https://support.apple.com/en-us/HT203609
    Opmerking: Voor APNS geeft Apple alleen de IP-subnetten voor deze service weer
    Webex-app
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
    ajax.aspnetcdn.com
    URL's voor Webex Scheduler voor Microsoft Outlook
    Microsoft Outlook-gebruikers kunnen de Webex Scheduler gebruiken om Webex-vergaderingen of Webex Personal Room-vergaderingen rechtstreeks vanuit Microsoft Outlook in elke browser in te plannen.
    Zie voor meer informatie: Klik hier
    Alle
    Kernservices van Webex worden uitgefaseerd.
    URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken
    *.clouddrive.comWebex-opslag voor door gebruikers gegenereerde inhoud en logboeken

    Bestandsopslag op clouddrive.com werd in oktober 2019 vervangen door webexcontent.com

    Organisaties met lange bewaartermijnen voor door gebruikers gegenereerde inhoud gebruiken mogelijk nog steeds clouddrive.com om oudere bestanden op te slaan
    Alle
    *.ciscosparkcontent.comLogbestanduploads
    De logbestandopslagservice maakt nu gebruik van de *.webexcontent.com domein
    Webex-app

    *.rackcdn.comContent Delivery Network (CDN) voor het domein *.clouddrive.comAlle

    (1) Webex maakt gebruik van derden voor het verzamelen van diagnostische en probleemoplossende gegevens; en voor het verzamelen van crash- en gebruiksstatistieken. Gegevens die mogelijk naar deze sites van externe partijen worden verzonden, worden beschreven in de gegevensbladen over de privacy van Webex. Voor meer informatie raadpleegt u:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20 Kaart &search_keyword=webex#/1552559092865176
    Content Delivery Networks gebruikt door Webex Services
    Webex gebruikt Content Delivery Network (CDN)-services om statische bestanden en content efficiënt te leveren aan Webex-apps en -apparaten. Als u een proxyserver gebruikt om de toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst met toegestane domeinen voor Webex-services (aangezien DNS-omzetting naar de CDN CNAME wordt uitgevoerd door uw proxy na de initiële URL-filtering). Als u geen proxyserver gebruikt (bijvoorbeeld als u alleen een firewall gebruikt om URL's te filteren), wordt de DNS-resolutie uitgevoerd door het besturingssysteem van uw Webex-app. / apparaat, en u moet de volgende CDN-URL's toevoegen aan de lijst met toegestane domeinen in uw firewall. :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Aanvullende URL's voor hybride Webex-services

    Configureer uw proxy om toegang tot de URL's toe te staan in de onderstaande tabel voor hybride Webex-services. Toegang tot deze externe domeinen kan worden beperkt door uw proxy te configureren, zodat alleen de bron-IP-adressen van uw knooppunten voor hybride services deze URL's kunnen bereiken.
     

    URL's van hybride Cisco Webex-services

    URL

    Beschrijving

    Wordt gebruikt door:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Containers voor hybride servicesVideo Mesh Node
    Hybride gegevensbeveiligingsknooppunt
    *s3.amazonaws.com (1)Uploads van logbestandenVideo Mesh Node
    Hybride gegevensbeveiligingsknooppunt
    *.cloudconnector.webex.comGebruikerssynchronisatieDirectoryconnector voor hybride services

    (1) We zijn van plan het gebruik van geleidelijk af te bouwen *.docker.com En *.docker.io voor Hybrid Services Containers, die uiteindelijk worden vervangen door subdomeinen in *.amazonaws.com.

    Opmerking: Als u een Cisco Web Security Appliance (WSA) Proxy gebruikt en de URL's die door Webex-services worden gebruikt automatisch wilt bijwerken, raadpleeg dan het configuratiedocumentWSA Webex Servicesvoor instructies over het implementeren van een Webex External Feed-in AsyncOS voor Cisco Web Security.

    Voor een CSV-bestand met de lijst van Webex-service-URI's, zie:Webex Services CSV-bestand


    Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld. De ondersteuning voor aanvullende proxyfuncties die relevant zijn voor Webex-services wordt hieronder besproken:

    Proxyfuncties

    Ondersteuning voor proxyverificatie

    Proxy's kunnen worden gebruikt als toegangscontrolemechanismen, die de toegang tot externe bronnen blokkeren totdat de user/device verstrekt geldige toegangsrechten aan de proxy. Proxies ondersteunen verschillende authenticatiemethoden, zoals Basic Authentication, Digest Authentication (Windows-gebaseerd), NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugvaloptie).

    In het geval van "Geen authenticatie" in de onderstaande tabel kan het apparaat worden geconfigureerd met een proxy-adres, maar ondersteunt het geen authenticatie. Bij gebruik van proxy-authenticatie moeten geldige inloggegevens geconfigureerd en opgeslagen zijn in het besturingssysteem van de Webex-app of het Cisco-videoapparaat.

    Voor Cisco Video-apparaten en de Webex-app kunnen proxyadressen handmatig worden geconfigureerd via het besturingssysteem van het platform of de gebruikersinterface van het apparaat, of automatisch worden gedetecteerd met behulp van mechanismen zoals:

    Web Proxy Automatische discovery (WPAD) en/of Proxy Auto Config (PAC)-bestanden:

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Product

    Verificatietype

    Proxyconfiguratie

    Webex voor MacGeen verificatie, basis, NTLM (1)Handmatig, WPAD, PAC
    Webex voor WindowsGeen authenticatie, Basic, NTLM (2)Handmatig, WPAD, PAC, GPO
    Webex voor iOSGeen verificatie, basis, samenvatting, NTLMHandmatig, WPAD, PAC
    Webex voor AndroidGeen verificatie, basis, samenvatting, NTLMHandmatig, PAC
    Webex Web-appGeen verificatie, basis, samenvatting, NTLM, NegotiateWordt ondersteund via OS
    Cisco video-apparatenGeen verificatie, basis, samenvattingWPAD, PAC of handmatig
    Webex-videomesh-knooppuntGeen verificatie, basis, samenvatting, NTLMHandmatig
    Knooppunt voor hybride databeveiligingGeen verificatie, basis, samenvattingHandmatig
    Connector voor hybride services hostbeheerGeen verificatie, basisHandmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy
    Hybride services: Directory ConnectorGeen verificatie, basis, NTLMWordt ondersteund via het Windows-besturingssysteem
    Hybride services Expressway-C: AgendaconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
    Toepassingen > Hybride diensten > Connector Proxy : Gebruikersnaam Wachtwoord
    Snelweg C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM
    Hybride services Expressway-C: GespreksconnectorGeen verificatie, basisHandmatige configuratie Expressway-C:
    Toepassingen > Hybride services > Connectorproxy

    (1):Mac NTLM-authenticatie - De machine hoeft niet aangemeld te zijn bij het domein, de gebruiker wordt om een wachtwoord gevraagd
    (2):Windows NTLM-authenticatie - Alleen ondersteund als een machine is aangemeld bij het domein

    Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen
    Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) waarmee proxy-configuratie mogelijk is. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is hoofdzakelijk ontwikkeld voor toepassingen op de server
    met meerdere gebruikers. WinINet is een hoofdverzameling van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. Voor meer informatie, zie https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

    Proxy-inspectie en certificaat vastmaken

    De Webex-app en Cisco Video-apparaten valideren de certificaten van de servers waarmee ze TLS-sessies tot stand brengen. Certificaatcontroles, zoals die van de certificaatuitgever en de digitale handtekening, zijn gebaseerd op het verifiëren van de certificaatketen tot aan het rootcertificaat. Om deze validatiecontroles uit te voeren, gebruikt de app of het apparaat een set vertrouwde root-CA-certificaten die in de vertrouwensopslag van het besturingssysteem zijn geïnstalleerd.

    Als u een TLS-inspecterende proxy hebt ingezet om Webex-verkeer te onderscheppen, te decoderen en te inspecteren, zorg er dan voor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie waarvan het rootcertificaat is geïnstalleerd in de vertrouwensarchief van uw Webex-app of Webex-apparaat. Voor de Webex-app: het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de proxy wordt gebruikt, moet op het besturingssysteem van het apparaat worden geïnstalleerd. Voor Cisco-videoapparaten kunt u een serviceaanvraag indienen bij TAC om dit CA-certificaat in de RoomOS-software te laten installeren.

    De onderstaande tabel toont de ondersteuning van de Webex-app en Webex-apparaten voor TLS-inspectie door proxyservers:

    Product

    Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

    Webex-app
    (Windows, Mac, iOS, Android, Web)
    Ja*
    Cisco videoapparatenJa
    Cisco Webex-videorasterJa
    Service voor hybride databeveiligingJa
    Hybride services: directory-, agenda-, beheerconnectorNee

    Opmerking - De Webex-app biedt geen ondersteuning voor het decoderen en inspecteren van TLS-sessies via een proxyserver voor de mediadiensten van Webex Meetings. Als u het verkeer wilt inspecteren dat naar services in het domein webex.com wordt verzonden, moet u een TLS-inspectie-uitzondering maken voor dat verkeer. *mcs*.webex.com, *cb*.webex.com En *mcc*.webex.com.


    Opmerking - De Webex-app ondersteunt geen SNI-extensie voor TLS-gebaseerde mediaverbindingen. Verbinding maken met audio- en videoservices van Webex mislukt als een proxyserver de aanwezigheid van SNI vereist.

    802.1X: netwerktoegangsbeheer op basis van poorten

    Product

    Ondersteunt 802.1X

    Opmerkingen

    Webex-app
    (Windows, Mac, iOS, Android, Web)
    JaWordt ondersteund via OS
    Cisco videoapparatenJaEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Configureer 802.1X via GUI of Touch 10
    Upload certificaten via HTTP-interface
    Knooppunt voor videomeshNeeMAC-adresbypass gebruiken
    Service voor hybride databeveiligingNeeMAC-adresbypass gebruiken
    Hybride services: directory-, agenda-, beheerconnectorNeeMAC-adresbypass gebruiken

    Netwerkvereisten voor SIP-gebaseerde Webex-services

    De Webex-cloud ondersteunt inkomende en uitgaande gesprekken via SIP als gespreksprotocol voor Webex Meetings en voor directe communicatie. (1:1) oproepen from/to In de cloud geregistreerde Webex-apps en Cisco-videoapparaten.

    SIP-gesprekken voor Webex Meetings
    Webex Meetings stelt deelnemers met SIP-apps en -apparaten in staat om deel te nemen aan een vergadering door:

    • De SIP-URI voor de vergadering te bellen (bijvoorbeeld vergaderingsnummer@webex.com), of
    • De Webex-cloud die de opgegeven SIP-URI van de deelnemer belt (bijvoorbeeld mijn-apparaat@klant.com)


    Gesprekken tussen SIP apps/devices en de cloud registreerde de Webex app/Cisco Videoapparaten
    De Webex-cloud stelt gebruikers van SIP-apps en -apparaten in staat om:

    • Word gebeld door in de cloud geregistreerde Webex-apps en Cisco-videoapparaten.
    • Bel naar in de cloud geregistreerde Webex-apps en Cisco-videoapparaten.

    In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. De SIP-app of het SIP-apparaat wordt geregistreerd bij een op SIP gebaseerde applicatie voor gespreksbeheer (zoals Unified CM), die doorgaans een SIP-trunkverbinding heeft met Expressway C en E, waarmee inkomende en uitgaande gesprekken (via internet) naar de Webex Cloud mogelijk zijn.

    SIP-apps en -apparaten kunnen als volgende zijn:

    • Cisco-videoapparaat gebruikt SIP om zich te registreren bij Unified CM
    • Cisco IP-telefoons die SIP gebruiken voor registratie bij Unified CM of de Webex Calling-service
    • Een SIP-app of -apparaat van een derde partij met een SIP-toepassing voor gespreksbeheer

    Opmerking * Als een router of SIP-firewall SIP-compatibel is, wat betekent dat SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we aan deze functionaliteit uit te schakelen om de correcte werking van de service te garanderen. Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten

    In de volgende tabel staan de poorten en protocollen vermeld die vereist zijn voor toegang tot Webex SIP-services:

    Poorten en protocollen voor Webex SIP-services
    BronpoortBestemmingspoortProtocolBeschrijving
    Snelweg Tijdelijke havensWebex-cloud 5060 - 5070SIP via TCP/TLS/MTLS SIP-signalering van Expressway E naar de Webex-cloud

    Transportprotocollen: TCP/TLS/MTLS
    Webex Cloud tijdelijke poorten

    Snelweg 5060 - 5070SIP via TCP/TLS/MTLS SIP-signalering vanuit de Webex-cloud naar Expressway E

    Transportprotocollen: TCP/TLS/MTLS
    Snelweg
    36000 - 59999
    Webex cloud
    49152 -59999

    RTP/SRTP via UDP
    Niet-gecodeerde/gecodeerde media van Expressway E naar de Webex-cloud

    Media Transportprotocol: UDP
    Webex cloud
    49152 - 59999
    Snelweg
    36000 - 59999
    RTP/SRTP via UDPNiet-gecodeerde/gecodeerde media van de Webex-cloud naar Expressway E

    Media Transportprotocol: UDP

    De SIP-verbinding tussen Expressway-E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering via TLS of MTLS.Versleutelde SIP-signalering heeft de voorkeur, omdat de certificaten die tussen de Webex-cloud en Expressway E worden uitgewisseld, kunnen worden gevalideerd voordat de verbinding tot stand wordt gebracht.

    Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties in te stellen. Configureer uw firewall om het volgende toe te staan:

    • Al het uitgaande SIP-signaleringsverkeer van Expressway-E-knooppunten
    • Al het inkomende SIP-signaleringsverkeer naar uw Expressway-E-knooppunten

    Als u inkomende en uitgaande SIP-signalering en gerelateerd mediaverkeer van en naar de Webex-cloud wilt beperken. Configureer uw firewall om SIP-signalering en mediaverkeer toegang te geven tot de IP-subnetten voor Webex-mediadiensten (zie de sectie 'IP-subnetten voor Webex-mediadiensten') en de volgende AWS-regio's: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. De IP-adresbereiken voor deze AWS-regio's vindt u hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Deze webpagina wordt niet direct bijgewerkt, omdat AWS regelmatig wijzigingen aanbrengt in de IP-adresbereiken binnen hun subnetten. Om wijzigingen in het IP-adresbereik van AWS dynamisch te volgen, raadt Amazon aan zich te abonneren op de volgende notificatieservice: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex-media (hier vermeld)

    Netwerkvereisten voor Webex Edge Audio

    ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
    TCP5061, 5062InkomendSIP-signaleringInkomende SIP-signalering voor Webex Edge Audio
    TCP5061, 5065UitgaandeSIP-signaleringUitgaande SIP-signalering voor Webex Edge Audio
    TCP/UDP    Tijdelijke havens
    8000 - 59999
    InkomendMediapoortenIn een bedrijfsfirewall moeten kleine openingen worden gemaakt voor inkomend verkeer naar Expressway met poortbereik van 8000-59999

     

    Een overzicht van andere hybride Webex-services en documentatie

    Cisco Webex-videoraster

    Cisco Webex-videomesh verstrekt een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.

    Service voor hybride agenda's

    De service voor hybride agenda verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en bij te wonen, vooral wanneer u mobiel is.

    Voor meer informatie raadpleegt u:Implementatiehandleiding voor Webex Hybrid Calendar Service

    Hybride-directoryservice

    Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces waarbij zakelijke telefoonlijstcontacten automatisch en veilig worden uitgebreid naar de cloud en die gesynchroniseerd blijft voor nauwkeurigheid en consistentie.

    Voor meer informatie raadpleegt u:Implementatiehandleiding voor Cisco Directory Connector

    Voorkeursarchitectuur voor hybride Webex-services

    De voorkeursarchitectuur voor hybride Cisco Webex-services beschrijft de algehele hybride architectuur, de componenten en de best practices voor het ontwerp. Zie:Voorkeursarchitectuur voor Webex hybride services

    Webex Calling - Netwerkvereisten

    Als u Webex Calling ook implementeert in combinatie met Webex Meetings en Messaging-services, kunt u de netwerkvereisten voor de Webex Calling-service hier vinden. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex-evenementen - Netwerkvereisten

    Als u Webex Events ook implementeert in combinatie met Webex Meetings en Messaging-services, kunt u de netwerkvereisten voor de Webex Events-service vinden op de website van Webex Events. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Webex-services voor FedRAMP-klanten

    Voor klanten die de lijst met IP-adresbereiken en poorten voor
    Webex FedRAMP-services nodig hebben, is deze informatie hier te vinden. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    Revisiegeschiedenis van document - Netwerkvereisten voor Webex-services

    Revisiedatum

    Nieuwe en gewijzigde informatie

    12/15/2025

    Webex Android-app verwijderd. *.amplitude.com vermeld in de tabel Cisco Webex Service-URL's.

    Toegevoegd *livestreaming.webex.com Voeg een nieuwe Webex Webcast-vermelding toe aan de Cisco Webex Service-URL's-tabel onder het gedeelte met domeinen van derden.

    De domeinnaam ajax.aspnetcdn.com is toegevoegd aan de URL's van de Webex Scheduler in de tabel Cisco Webex Service URLs onder het gedeelte 'domeinen van derden'.

    11/10/2025

    De defecte link voor de Google Firebase Cloud Messaging (FCM)-service is bijgewerkt.
    Toegevoegd *.akamaitechnologies.com naar CDN-lijst (gebruikt door Webex RoomOS-eindpunten)

    06/30/2025

    De rij (beginnend metspeech.googleapis.com en texttospeech.googleapis.com) is verwijderd. Al het verkeer met betrekking tot de dienst gaat nu uitsluitend naar domeinen die onder de reeds gedocumenteerde *.webex.com en *.wbx2.com domeinen.

    6/24/2025Nieuw subnet toegevoegd aan de sectie IPv4-subnetten voor mediadiensten. 4.144.190.0/24* (Deze tijdsrange wordt gebruikt vanaf 8 juli 2025)
    4/8/2025Nieuw subnet toegevoegd aan de sectie IPv4-subnetten voor mediadiensten. 4.152.180.0/24
    4/4/2025Toevoeging van het domein Globalsign.com
    Root CA voor tijdstempelserver
    4/4/2025Verwijdering van ongebruikt IP-subnet 66.114.160.0/20
    1/6/2025IP-adresbereiken toegevoegd ter ondersteuning van IPv6-verkeer.
    10/17/2024
    10/21/2024
    Bijgewerkt 08/19/2024 revisiegeschiedenis. Gewijzigd (*.webexconnect.com) naar de juiste invoer van (*.webexcontent.com)
    08/19/2024Inclusief afbeeldingen met merklogo's voor de (*.webexcontent.com) Sectie Domeinen en URL's
    08/02/2024Webex IPv6-ondersteuningssectie - Tekst aangepast om de MTU-grootte voor IPv4- en IPv6-verkeer te benadrukken.
    07/26/2024Nieuw subdomein toegevoegd *dkr.ecr.us-east-1.amazonaws.com onder Aanvullende URL's voor Webex Hybrid Services
    07/26/2024Richtlijnen voor de aanbevolen maximale transmissie-eenheid (MTU) van IP-pakketten voor IPv6-verkeer naar Webex-services.
    04/08/2024Een ontbrekende punt toegevoegd vóór (*webex.com En *cisco.com) onder het subdomein Cisco Webex Servers URLs
    12/06/2023Herziene inleiding met de nadruk op de Webex Suite aan diensten.
    12/06/2023Revisie van sectie: Transportprotocollen en versleutelingsalgoritmen voor in de cloud geregistreerde Webex-apps en -apparaten.

    Bijgewerkte informatie over de TLS-versies en cipher suites die in gebruik zijn en de voorkeur genieten van Webex Suite Services

    Aanvullende details en richtlijnen over mediatransportprotocollen

    Cisco-videoapparaten ondersteunen nu het verzenden van media via TLS via een proxyserver, waardoor het gedrag overeenkomt met dat van de Webex-app.
    Aanvullende richtlijnen voor proxyconfiguratie (Webex raadt ten zeerste af om HTTP-headerwaarden te wijzigen of te verwijderen tijdens de doorgang door uw proxy/firewall, tenzij dit is toegestaan...).
    12/06/2023Revisie van IP-subnetten voor Webex-mediadiensten sectie

    Mediadiensten bevinden zich niet langer in AWS, maar alleen in Webex-datacenters en Microsoft Azure-datacenters voor VIMT.
    Aanvullende tekst over protocollen en voorkeuren voor mediatransport
    12/06/2023Webex-signaleringsverkeer en Enterprise Proxy-configuratie sectie

    Toevoeging van richtlijnen voor proxyconfiguratie (Webex raadt ten zeerste af om HTTP-headerwaarden te wijzigen of te verwijderen wanneer deze uw proxy/firewall passeren, tenzij dit is toegestaan…)
    12/06/2023Tabel met URL's van Cisco Webex-services:

    Rij 1 en 2 samengevoegd (*.webex.com, *.cisco.com, *.wbx2.com enz.)
    De tekst moet worden herzien om aan te geven dat de Webex-suite gebruikmaakt van gemeenschappelijke diensten voor vergaderingen en berichten.

    *.livestream.webex.com Toegevoegd voor Webex Webcasts

    Een sectie over de afschaffing van de belangrijkste Webex-services: Tekst vereenvoudigd
    10/09/2023Een link naar de VIMT-documentatie is toegevoegd.
    8/29/2023Poort 444 TLS voor Video Mesh Node verwijderd (wordt niet meer gebruikt).
    5/24/2023Webex-evenementen toegevoegd – Netwerkvereisten
    2/23/2023Nieuwe IP-subnetten voor media toegevoegd (144.196.0.0/16 En 163.129.0.0/16)  Deze IP-subnetten worden 30 dagen of langer na publicatie hier geactiveerd.
    2/9/2023Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost)
    1/23/2023Opnieuw gepubliceerd waarbij gedupliceerde subnetten zijn verwijderd (66.114.169.0 en 66.163.32.0)
    1/11/2023Webex-webapp en SDK: TLS toegevoegd als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt
    1/11/2023Nieuwe IP-subnetten voor media toegevoegd: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenters voor VIMT)
    10/14/2022Nieuwe Slido-URL toegevoegd: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022Nieuw IP-subnet voor media toegevoegd : 20.120.238.0/23 (Azure-datacenter voor VIMT)
    9/12/2022URL's voor de Webex-planner voor Microsoft Outlook toegevoegd.
    8/12/2022Er is een opmerking toegevoegd in het gedeelte Poortnummers en protocollen. RoomOS-apparaten verzenden geen media die via TLS naar een geconfigureerde proxyserver worden vervoerd.
    8/12/2022De IP-subnetten voor Webex-media - AWS IP-subnet 18.230.160.0/25 zijn verwijderd uit de IP-subnettabel. Deze mediaknooppunten maken nu gebruik van IP-adressen van Cisco in subnetten die al in de tabel staan.
    8/12/2022Er is een opmerking toegevoegd om te benadrukken dat toegang tot alle domeinen en subdomeinen vereist is voor de URL's die worden vermeld onder het gedeelte Domeinen en URL's voor Webex-services.
    6//25/2022Er zijn vereisten voor de meldingsservices van Google en Apple toegevoegd
    6/25/2022Nieuwe webex-URL *.webexapis.com toegevoegd aan de tabel met domeinen en URL's
    6/22/2022Aanvullende richtlijnen toegevoegd voor SIP-implementaties met Cisco Unified CM
    4/5/2022Verwijdering van AWS IP-subnetten voor mediaservices - deze subnetten zijn verouderd
    12/14/2021Nieuwe UDP-poortbereiken voor media (50.000 – 53.000) toegevoegd voor Video Mesh Node
    Poort 9000 voor media via TCP verwijderd – Het gebruik van deze bestemmingspoort voor media via TCP wordt in januari 2022 afgeschaft
    Poort 33434 voor media via UDP en TCP verwijderd – Het gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft
    11/11/2021Webex-services - Poortnummers en protocollen en de tabel met URL's van Cisco Webex-services zijn bijgewerkt.
    10/27/2021*.walkme.com en s3.walkmeusercontent.com toegevoegd aan de domeintabel.
    10/26/2021Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen toegevoegd
    10/20/2021CDN-URL's toegevoegd aan de lijst met toegestane domeinen in uw firewall
    10/19/2021De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen.
    10/18/2021Nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) toegevoegd die worden gebruikt voor het hosten van VIMT-services (video-integratie voor Microsoft Teams ofwel Microsoft Cloud Video Interop), en de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) die we hebben toegevoegd voor Content Delivery Networks (CDN) die worden gebruikt door Webex-services
    10/11/2021De Trust Portal-koppeling in het gedeelte Domein en URL is bijgewerkt.
    10/04/2021*.walkme.com en s3.walkmeusercontent.com zijn verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
    07/30/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
    07/13/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
    07/02/2021*.s3.amazonaws.com is gewijzigd in *s3.amazonaws.com
    06/30/2021De lijst Aanvullende URL's voor hybride Webex-services is bijgewerkt.
    06/25/2021Het domein *.appdynamics.com is aan de lijst toegevoegd
    06/21/2021Het domein *.lencr.org is aan de lijst toegevoegd.
    06/17/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
    06/14/2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
    05/27/2021De tabel in het gedeelte Aanvullende URL's voor hybride Webex-services is bijgewerkt.
    04/28/2021Er zijn domeinen toegevoegd voor Slido de invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering
    04/27/2021IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio
    04/26/202120.68.154.0/24* is toegevoegd omdat het een Azure-subnet is
    04/21/2021Het CSV-bestand voor Webex-services onder Aanvullende URL's voor hybride Webex-services is bijgewerkt
    04/19/202120.53.87.0/24* is toegevoegd omdat het een Azure-datacenter voor VIMT/CVI is
    04/15/2021Het domein *.vbrickrev.com is toegevoegd voor Webex Events-webcasts.
    03/30/2021Aanzienlijke revisie van de documentlay-out.
    03/30/2021Details van de webgebaseerde Webex-app en Webex SDK-mediaondersteuning toegevoegd (geen media via TLS).
    03/29/2021De functies van Webex Edge voor apparaten zijn vermeld met een koppeling naar de documentatie.
    03/15/2021Het domein *.identrust.com is toegevoegd
    02/19/2021Er is een gedeelte toegevoegd voor Webex-services voor FedRAMP-klanten
    01/27/2021Het domein *.cisco.com is toegevoegd voor de Cloud Connected UC-service, en IP-subnetten zijn toegevoegd voor de ingebruikname van Webex Calling voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door *
    01/05/2021Nieuw document waarin de netwerkvereisten voor de vergaderings- en berichtenservices van de Webex-app worden beschreven
    11/13/20Het subnet https://155.190.254.0/23 is verwijderd uit de tabel IP-subnetten voor media
    10/7/2020De rij '*.cloudfront.net' is verwijderd uit Aanvullende URL's voor hybride services van Webex Teams
    9/29/2020Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor mediaservices van Webex Teams
    9/29/2020Webex-apparaten worden vanaf nu Webex Room-apparaten genoemd
    9/29/2020*.core-os.net URL verwijderd uit tabel : Aanvullende URL's voor hybride services van Webex Teams
    9/7/2020Koppeling naar AWS-regio's bijgewerkt
    08/25/20Vereenvoudiging van de tabel en tekst voor IP-subnetten van Webex Teams voor media
    8/10/20Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en het gebruik van IP-subnetten van Cisco met Webex Edge Connect
    7/31/20Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-datacenters
    7/31/20Nieuwe UDP-bestemmingspoorten voor media toegevoegd voor SIP-gesprekken naar de Webex Teams-cloud
    7/27/20170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
    5/5/20sparkpostmail.com toegevoegd aan de tabel Domeinen van derden
    4/22/20Nieuw IP-bereik 150.253.128.0/17 toegevoegd
    03/13/20Nieuwe URL toegevoegd voor de walkme.com-service
    TLS-mediatransport voor Room OS-apparaten toegevoegd
    Nieuwe sectie toegevoegd : Netwerkvereisten voor hybride bellen met SIP-signalering
    Link toegevoegd naar het document met netwerkvereisten voor Webex-bellen
    12/11/19Kleine tekstwijzigingen. Update van de tabel Webex Teams-apps en -apparaten - Poortnummers en protocollen. Tabellen met Webex Teams-URL's bijgewerkt en opnieuw opgemaakt. Ondersteuning van NTLM Proxy Auth verwijderd voor de beheerconnector en hybride services voor de gespreksconnector
    10/14/19Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd
    9/16/2019Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken.
    Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.
    Wijzigingen in de service-URL's die worden gebruikt door de webassistent.
    8/28/2019*.sparkpostmail1.com URL toegevoegd
    e-mailservice voor nieuwsbrieven, registratiegegevens en aankondigingen
    8/20/2019Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging
    8/15/2019Overzicht van het Cisco- en AWS-datacenter dat wordt gebruikt voor de Webex Teams-service.
    *.webexcontent.com URL toegevoegd voor bestandsopslag
    Opmerking over het uitfaseren van clouddrive.com voor bestandsopslag
    *.walkme.com URL toegevoegd voor statistieken en testen
    7/12/2019*.activate.cisco.com En *.webapps.cisco.com URL's toegevoegd
    Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com En
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL verwijderd
    URL van Hybrid Services Containers bijgewerkt naar *.amazonaws.com
    6/27/2019*.accompany.com toegevoegd als vereiste voor de toegestane lijst voor de People Insights-functie
    4/25/2019'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies.
    'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer.
    'Geografisch' toegevoegd vóór regio in het gedeelte IP-subnetten van Webex Teams voor media.
    Andere kleine wijzigingen aangebracht aan de formulering.
    Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services.
    In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS.
    Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'.
     
    3/26/2019De URL waarnaar hier wordt verwezen "raadpleeg het WSA Webex Teams-configuratiedocument voor meer informatie" is gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    De URL "api.giphy.com" is gewijzigd naar *.giphy.com
    2/21/2019'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud.
    2/6/2019Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt'
    1/11/2019Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's'
    1/9/2019Bijgewerkt om de volgende regel te verwijderen: "*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Room-apparaten het benodigde CA-certificaat ophalen om communicatie via uw TLS-inspectieproxy te valideren."
    5 december 2018Bijgewerkte URL's: 'https://' verwijderd uit 4 items in de tabel met URL's van Webex Teams:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Gekoppeld CSV-bestand voor Webex Teams bijgewerkt om herziene koppelingen te tonen, zoals hierboven wordt weergegeven
    30 november 2018Nieuwe URL's :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android
    Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
    Ondersteuning voor TLS-inspectie door iOS- en Android-apps
    Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
    Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X
    21 november 2018De volgende opmerking is toegevoegd aan het gedeelte IP-subnetten voor media. : Bovenstaande lijst met IP-adressen voor cloudmediabronnen is niet volledig en er kunnen andere IP-adressenreeksen in gebruik zijn bij Webex Teams die niet in deze lijst zijn opgenomen. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.
    19 oktober 2018Opmerking toegevoegd : Webex Teams maakt gebruik van externe partijen voor het verzamelen van diagnostische gegevens en gegevens voor het oplossen van problemen, evenals voor het verzamelen van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Zie voor meer informatie : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 augustus 2018Opmerking toegevoegd aan de tabel Poorten en protocollen. : Als u een lokale NTP- en DNS-server configureert in de OVA van de Video Mesh Node, hoeven poorten 53 en 123 niet te worden geopend via de firewall.
    7 mei 2018Aanzienlijke documentrevisie
    24 april 2022Bijgewerkt om de volgorde van de alinea's in het gedeelte IP-subnetten voor Webex-mediaservices te wijzigen. De alinea die begint met "Als u uw firewall hebt geconfigureerd..." is verplaatst naar onder de alinea die begint met "Cisco ondersteunt niet...".

     

    Vond u dit artikel nuttig?
    Vond u dit artikel nuttig?
    PrijzenWebex-appMeetingsCallingBerichtenScherm delen
    Webex SuiteCallingMeetingsBerichtenSlidoWebinarsEventsContact CenterCPaaSBeveiligingControl Hub
    HeadsetsCamera'sBureauserieRoom-serieBoard-serieTelefoonserieAccessoires
    OnderwijsGezondheidszorgOverheidFinanciënEntertainment en volwassenFrontlineNon-profitorganisatiesStartupsHybride werken
    DownloadsDeelnemen aan een testvergaderingOnline cursussenIntegratiesToegankelijkheidInclusiviteitLive webinars en webinars op aanvraagWebex-communityWebex DevelopersNieuws en innovaties
    CiscoNeem contact op met ondersteuningNeem contact op met de verkoopafdelingWebex BlogWebex Thought LeadershipWebex Merch StoreCarrière
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    VoorwaardenPrivacyverklaringCookiesHandelsmerken
    ©2026 Cisco en/of de dochterondernemingen. Alle rechten voorbehouden.
    VoorwaardenPrivacyverklaringCookiesHandelsmerken