webex-logowebex-logoЦентр справки
  • Ctrl K
    • Начало работы
    • Справка по продукту
    • Администрирование
    • Новые возможности
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English галочка языка
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Главная
    • /
    • Статья
    Была ли статья полезной?
    close

    Благодарим вас за обратную связь.

    09 января 2026 г. | 8313 – просмотры | 23 – пользователи, которые сочли этот материал полезным
    Требования к сети для служб Webex
    list-menuОтправить обратную связь?

    Требования к сети для служб Webex

    *The История изменений находится в конце документа. Пожалуйста, подпишитесь, чтобы получать уведомления об изменениях.

    Эта статья предназначена для сетевых администраторов, в частности для администраторов межсетевых экранов и прокси-серверов, которые хотят использовать пакет облачных сервисов для совместной работы Webex Suite в своей организации. Основное внимание в этом документе уделяется сетевым требованиям Webex Meetings и Webex Messaging, а также приводятся ссылки на документы, описывающие сетевые требования для Webex Calling.

    Эта статья поможет вам настроить сетевой доступ к пакету сервисов Webex, используемому следующими пользователями:

    Зарегистрированные в облаке клиенты приложения Webex для проведения совещаний, обмена сообщениями и звонков
    Зарегистрированные в облаке клиенты приложения Webex Meetings Centre
    Зарегистрированные в облаке видеоустройства Cisco, IP-телефоны Cisco, видеоустройства Cisco и устройства сторонних производителей, использующие SIP для подключения к сервисам Webex Suite.

    Данный документ в первую очередь посвящен сетевым требованиям продуктов Webex Cloud, использующих HTTPS-сигнализацию для связи со службами Webex Suite, а также отдельно описывает сетевые требования для продуктов, использующих SIP-сигнализацию для связи с облаком Webex. Эти различия кратко описаны ниже.

    Сводная информация о типах и протоколах устройств, поддерживаемых Webex

    Приложения и устройства Webex, зарегистрированные в облаке

    Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.

    • Приложение Webex использует протокол HTTPS для обмена сообщениями и проведения совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от того, будет ли пользователю звонок по его SIP-адресу или он выберет набор SIP-адреса для присоединения к совещанию (вместо использования встроенной в приложение Webex функции проведения совещаний).
    • Зарегистрированные в облаке устройства Cisco Video используют сигнализацию HTTPS для всех сервисов Webex.
    • При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex через Webex Control Hub и участвовать в Webex Meetings с использованием протокола HTTPS (подробнее см. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Управление вызовами в облаке Webex и локальных системах с использованием зарегистрированных устройств на основе SIP
    Сервис Webex Calling и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве протокола управления вызовами. Устройства Cisco Video, IP-телефоны Cisco и продукты сторонних производителей могут подключаться к конференциям Webex Meetings с использованием протокола SIP. В локальных продуктах управления вызовами на основе SIP, таких как Cisco Unified CM, SIP-сессия устанавливается через пограничный контроллер, например, Expressway C. & E или CUBE SBC для звонков в облако Webex и из него.

    Подробную информацию о конкретных сетевых требованиях для сервиса Webex Calling можно найти здесь. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Транспортные протоколы и шифры для приложений и устройств Webex, зарегистрированных в облаке

    Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облачная платформа Cisco Webex Cloud никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие звонки на SIP-устройства.

    Сервисы Webex для проведения совещаний и обмена сообщениями размещаются в распределенных по всему миру центрах обработки данных, которые либо принадлежат Cisco (например, центры обработки данных Webex для служб идентификации, служб проведения совещаний и медиасерверов), либо размещены в виртуальной частной сети (VPC) Cisco на платформе Amazon AWS (например, микросервисы обмена сообщениями Webex, службы хранения сообщений). Сервисы Webex также размещаются в центрах обработки данных Microsoft Azure для обеспечения взаимодействия с Microsoft Teams через видеоинтерфейс (VIMT).

    Типы трафика

    Приложение Webex и видеоустройства Cisco устанавливают сигнальные и медиасоединения с облаком Webex.

    Сигнальный трафик
    Приложение Webex и устройства Cisco Video используют HTTP как HTTP поверх TLS (HTTPS) и Secure Web Sockets (WSS) поверх TLS для передачи сигналов на основе REST в облако Webex. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеанса связи со службами Webex.

    Для подключения к сервисам Webex используется протокол TLS версии 1.2 или 1.3. Выбор алгоритма шифрования основан на предпочтениях TLS-сервера Webex.

    При использовании TLS 1.2 или 1.3 Webex отдает предпочтение наборам шифров, использующим следующие алгоритмы:

    • ECDHE для ключевых переговоров
    • Сертификаты на основе RSA (размер ключа 3072 бита)
    • Аутентификация SHA2 (SHA384 или SHA256)
    • Надежные алгоритмы шифрования, использующие 128 или 256 бит (например, AES_256_GCM)

    Webex поддерживает наборы шифров в следующем порядке предпочтения для TLS версии 1.2. connections*:

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
    TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
    TLS_[] ECDHE RSA__WITH_AES_128_CBC_SHA256

    Примечание: шифрование в режиме CBC поддерживается для более старых браузеров, не поддерживающих более безопасное шифрование в режиме GCM.

    Webex поддерживает наборы шифров в следующем порядке предпочтения для версии TLS 1.3 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Примечание – В TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь опущена в описании набора шифров.

    *The Наборы шифров и порядок предпочтения наборов шифров могут различаться для некоторых сервисов Webex

    Установление сигнальных соединений с сервисами Webex с использованием URL-адресов
    Если вы развернули прокси-серверы или брандмауэры для фильтрации трафика, исходящего из вашей корпоративной сети, список целевых URL-адресов, которым необходимо разрешить доступ к сервису Webex, можно найти в разделе "Домены и URL-адреса, к которым необходимо получить доступ для сервисов Webex.

    Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.

    Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.

    Медиазотный трафик
    Приложение Webex и устройства Cisco Video шифруют медиапоток в реальном времени для аудио, видео и потоков обмена контентом, используя следующие алгоритмы шифрования:

    • Шифр AES-256-GCM
    • Шифр AES-CM-128-HMAC-SHA1-80

    AES-256-GCM — это предпочтительный алгоритм шифрования, используемый приложением Webex и устройствами Cisco Video для шифрования мультимедийных данных в реальном времени.

    AES -CM-128-HMAC-SHA1 — это зрелый шифр, доказавший свою совместимость с продукцией разных производителей. Алгоритм AES-CM-128-HMAC-SHA1 обычно используется для шифрования медиаданных, передаваемых в сервисы Webex с конечных устройств, использующих протокол SRTP с сигнализацией SIP (например, устройства Cisco и сторонних производителей, поддерживающие SIP).

    В порядке предпочтения приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и видеоустройства Cisco будут переключаться на TLS.

    UDP – рекомендуемый Cisco протокол передачи мультимедиа
    В соответствии с RFC 3550 RTP – Транспортный протокол для приложений реального времени, Cisco предпочитает и настоятельно рекомендует UDP в качестве транспортного протокола для всех голосовых и видеопотоков Webex.

    Недостатки использования TCP в качестве протокола передачи мультимедиа
    Приложения Webex и устройства Cisco Video также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.

    Недостатки использования TLS в качестве протокола передачи мультимедиа
    Зашифрованные TCP-соединения (TLS) могут страдать от дальнейшего ухудшения качества мультимедиа из-за потенциальных узких мест прокси-сервера. Если в приложениях Webex и устройствах Cisco Video с настроенным прокси-сервером в качестве протокола передачи мультимедиа используется TLS, то этот медиатрафик будет маршрутизироваться через ваш прокси-сервер, что может привести к ограничению пропускной способности и последующей потере пакетов.Компания Cisco настоятельно рекомендует не использовать TLS для передачи медиаданных в производственных средах.

    Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.

    Приложение Webex и устройства Cisco Video также используют STUN (RFC 5389) для обхода брандмауэра и проверки доступности медиа-узлов. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.

    Webex – Диапазоны IP-адресов назначения для медиафайлов
    Чтобы получить доступ к серверам Webex Media, обрабатывающим медиатрафик, покидающий вашу корпоративную сеть, необходимо разрешить доступ к подсетям IP, на которых размещены эти медиасервисы, через ваш корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.

    Трафик Webex через прокси-серверы и брандмауэры

    Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте его так, чтобы разрешить целевые URL-адреса Webex, перечисленные в разделе "Домены и URL-адреса, к которым необходимо получить доступ для служб Webex".

    Службы Webex — номера портов и протоколы

    В таблице ниже описаны порты и протоколы, которые необходимо открыть на вашем межсетевом экране, чтобы разрешить зарегистрированным в облаке приложениям Webex и устройствам Cisco Video взаимодействовать с облачными службами сигнализации и мультимедиа Webex.

    В таблице перечислены следующие приложения, устройства и сервисы Webex:
    Приложение Webex, видеоустройства Cisco, узел Video Mesh, узел Hybrid Data Security, коннектор каталога, коннектор календаря, коннектор управления, коннектор обслуживания.
    Рекомендации по портам и протоколам для устройств и сервисов Webex, использующих SIP, можно найти в разделе «Требования к сети для сервисов Webex на основе SIP».

    Службы Webex — номера портов и протоколы

    Порт назначения

    Protocol

    Описание

    Устройства, использующие это правило

    443TLSОбмен сигналами в Webex по протоколу HTTPS
    Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах.

    Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, обратитесь к разделу«Домены и URL-адреса, к которым необходимо получить доступ для служб Webex»для разрешения доступа к службам Webex.
    Все
    123 (1)UDPПротокол сетевого времени (NTP)Все
    53 (1)UDP
    TCP
    Система доменных имен (DNS)

    Используется для DNS-запросов с целью определения IP-адресов сервисов в облаке Webex.
    Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP.

     
    Все
    5004 и 9000SRTP по UDPЗашифрованный обмен аудио, видео и контентом в приложении Webex и на устройствах Cisco Video

    Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
    Приложение Webex

    Видеоустройства Cisco

    Узлы видеосети
    50,000 – 53,000SRTP по UDPСовместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видеоУзел сетки видео
    5004SRTP по TCPTCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP.

    Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
    Приложение Webex

    Видеоустройства Cisco

    Узлы видеосети
    443SRTP по TLSИспользуется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP.

    Передача мультимедиа по TLS не рекомендуется в производственных средах

    Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex».
    Приложение Webex

    Видеоустройства Cisco
    1. Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.

    Размер MTU для трафика Webex IPv4 и IPv6

    Webex поддерживает протоколы IPv4 и IPv6 для передачи сигналов и медиаданных. Для большинства клиентов поддержка Webex по протоколам IPv4 и IPv6 не должна вызывать никаких проблем. Тем не менее, проблемы могут возникнуть, если для параметра Maximum Transmissible Unit (MTU) вашей сети установлены значения, отличные от значений по умолчанию.

    Максимально допустимая единица передачи (MTU) — это максимальный размер IP-пакета, который может быть передан по сетевому каналу без фрагментации. В RFC IPv6 установлен минимальный размер MTU в 1280 байт. Большинство маршрутизирующих и коммутирующих устройств поддерживают максимальный размер MTU по умолчанию в 1500 байт на всех интерфейсах.

    В IPv6 к IP-пакетам добавляется дополнительная накладная плата, что увеличивает размер пакетов по сравнению с трафиком IPv4. В RFC IPv6 установлен минимальный размер MTU в 1280 байт.

    Webex рекомендует оставлять значение по умолчанию — максимальный размер блока передачи (MTU) — равным 1500 байтам для всех IP-пакетов, принимаемых и отправляемых в вашей сети. Если вам необходимо уменьшить размер MTU в вашей сети, Webex рекомендует снизить его до не менее чем 1300 байт.

    IP-подсети для служб мультимедиа Webex

    Большинство медиасервисов Webex размещаются в центрах обработки данных Cisco.

    Компания Cisco также поддерживает медиасервисы Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Компания Microsoft зарезервировала свои IP-подсети исключительно для использования компанией Cisco, а медиасервисы, расположенные в этих подсетях, защищены в рамках виртуальных сетевых экземпляров Microsoft Azure. Рекомендации по развертыванию VIMT см. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Настройте брандмауэр, чтобы разрешить доступ к этим адресам назначения, подсетям IP Webex и портам транспортного протокола для потоковой передачи мультимедиа из приложений и устройств Webex.

    Приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и устройства Cisco Video будут переключаться на протокол TLS.

    UDP — это предпочтительный протокол передачи данных от Cisco для медиаконтента, и мы настоятельно рекомендуем использовать только UDP для передачи медиаданных. Приложения Webex и видеоустройства Cisco также поддерживают TCP и TLS в качестве транспортных протоколов для передачи мультимедиа, но их использование не рекомендуется в производственных средах, поскольку ориентированный на соединение характер этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями данных.

    Примечание. Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. HTTP-сигнальный трафик к сервисам Webex может быть отфильтрован по следующим параметрам: URL/domain на вашем корпоративном прокси-сервере, прежде чем будет перенаправлено на ваш межсетевой экран.

    Подсети IPv4 для медиасервисов

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    Диапазоны IPv6-адресов для медиасервисов

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Центры обработки данных Azure используются для размещения сервисов интеграции видео для Microsoft Teams (также известных как Microsoft Cloud Video Interop)

    . Приложения Webex и видеоустройства Cisco выполняют тесты для определения доступности и времени отклика подмножества узлов в каждом медиакластере, доступном вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex перед подключением к совещанию или звонку. Облачная платформа Webex использует результаты проверки доступности для назначения приложению Webex/устройству Webex наилучшего медиасервера для вызова, исходя из транспортного протокола (предпочтительно UDP), времени кругового пути и доступности ресурсов медиасервера.

    Компания Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе конкретного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.

    Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Медиаузлы в IP-подсетях, заблокированных вашим брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.

     

    Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера

    В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также часто используются в качестве единственного пути для переадресации интернет-трафика по протоколу HTTP на корпоративный межсетевой экран, что позволяет межсетевому экрану ограничивать исходящий интернет-трафик только тем, который поступает с прокси-сервера (серверов). В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.

    Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.

    Домены и URL- адреса, доступ к которым необходим для служб Webex

    Примечание. Символ * в начале URL-адреса (например *.webex.com), указывает на то, что службы в домене верхнего уровня и все поддомены должны быть доступными.
     

    URL-адреса служб Cisco Webex

    Домен/URL

    Описание

    Приложения и устройства Webex, использующие эти домены/URL-адреса

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Микрослужб Webex.


    Например :
    Сервисы Webex Meetings
    Сервисы обмена сообщениями
    Сервис управления файлами
    Сервис управления ключами
    Сервис обновления программного обеспечения
    Сервис изображения профиля
    Сервис интерактивной доски
    Сервис определения близости
    Сервис присутствия
    ] Сервис регистрации [
    Сервис календаря
    Сервис поиска
    Сервисы идентификации
    Аутентификация
    Сервисы OAuth
    Подключение устройств
    Облачные унифицированные коммуникации

    Все
    *.webexcontent.com (1)Хранилище Webex для пользовательского контента и журналов, включая:

    Общие файлы,
    Транскодированные файлы,
    Изображения,
    Скриншоты,
    Содержимое доски,
    Клиент & Журналы устройств,
    Фотографии профиля,
    Логотипы брендов, изображения
    Файлы журналов
    Файлы для массового экспорта в CSV & импорт файлов (Центр управления)
    Все

    Дополнительные службы, связанные с Webex, — домены компании Cisco

    URL

    Описание

    Приложения и устройства Webex, использующие эти домены/URL-адреса

    *.accompany.comИнтеграция функции "Профессиональные профили"Приложение Webex:

    Дополнительные службы, связанные с Webex, — сторонние домены

    URL

    Описание

    Приложения и устройства Webex, использующие эти домены/URL-адреса

    *.sparkpostmail1.com
    *.sparkpostmail.com
    услуга электронной почты для новостных бюллетеней, регистрационных данных, объявленийВсе
    *.giphy.comПозволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control HubПриложение Webex
    safebrowsing.googleapis.comИспользуется для проведения проверок безопасности URL-адресов перед их отображением в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control HubПриложение Webex

    *.walkme.com

    s3.walkmeusercontent.com

    Клиент "Руководство пользователя Webex". Предоставляет вводные инструкции и ознакомительные туры для новых пользователей

    Для получения дополнительной информации см.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Веб-приложения Webex
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Сторонние программы проверки подключения к интернету выявляют случаи, когда сетевое соединение есть, но нет подключения к интернету.

    Приложение Webex выполняет собственные проверки подключения к интернету, но также может использовать эти сторонние URL-адреса в качестве резервного варианта.
    Приложение Webex
    *.appdynamics.com
    *.eum-appdynamics.com
    Отслеживание производительности, захват ошибок и сбоев, метрики сеанса (1)Приложение Webex
    Веб-приложение Webex
    *.amplitude.comA/B тестирование & метрики (1)Веб-приложение Webex
    *.livestream.webex.com
    *.vbrickrev.com
    Эти домены используются участниками, просматривающими мероприятия Webex.Webex Events
    *.livestreaming.webex.comЭтот домен используется участниками для просмотра веб-трансляций Webex.Веб-трансляции Webex
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Используется для надстройки Slido PPT и для создания Slido веб-страниц polls/quizzes на предварительной встрече

    Используется для экспорта вопросов и ответов, результатов опросов и т. д. из Slido
    Все
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Используется для запроса списков аннулированных сертификатов у этих центров сертификации

    . Примечание: Webex поддерживает как прикрепление списков аннулированных сертификатов (CRL), так и протоколов OCSP для определения статуса аннулирования сертификатов.

    Благодаря протоколу OCSP Stapling приложениям и устройствам Webex не нужно обращаться к этим центрам сертификации.
    Все
    *.intel.comИспользуется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex.Все
    *.google.com
    *.googleapis.com
    Уведомления для приложений Webex на мобильных устройствах (например, о новом сообщении)

    Сервис Google Firebase Cloud Messaging (FCM)
    https://firebase.google.com/docs/cloud-messaging

    Сервис push-уведомлений Apple (APNS)
    https://support.apple.com/en-us/HT203609
    Примечание: Apple указывает только IP-подсети для APNS.
    Приложение Webex
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
    ajax.aspnetcdn.com
    URL-адреса планировщика Webex для Microsoft Outlook
    Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования встреч Webex или встреч Webex Personal Room непосредственно из Microsoft Outlook в любом браузере.
    Дополнительные сведения: Щелкните здесь
    Все
    Основные сервисы Webex прекращают свою работу.
    URLОписаниеПриложения и устройства Webex, использующие эти домены/URL-адреса
    *.clouddrive.comХранилище Webex для пользовательского контента и журналов

    Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г.

    Организации с длительными сроками хранения пользовательского контента могут по-прежнему использовать cloudrive.com для хранения старых файлов
    Все
    *.ciscosparkcontent.comЗагрузка файлов журналов
    Служба хранения файлов журналов теперь использует *.webexcontent.com домен
    Приложение Webex

    *.rackcdn.comСеть доставки содержимого (CDN) для домена *.clouddrive.com.Все

    (1) Webex использует сторонних поставщиков для сбора диагностических и поисковых данных, а также для сбора метрик сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфиденциальность%20Data%20Карта &search_keyword=webex#/1552559092865176
    Сети доставки контента, используемые сервисами Webex
    Webex использует сервисы сетей доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если вы не используете прокси-сервер (например, используете только брандмауэр для фильтрации URL-адресов), разрешение DNS-запросов выполняется операционной системой вашего приложения Webex. / Для этого вам потребуется добавить следующие URL-адреса CDN в список разрешенных доменов вашего брандмауэра. :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Дополнительные URL-адреса для гибридных служб Webex

    На своем прокси-сервере разрешите доступ к URL-адресам из таблицы ниже для служб Webex гибридного типа. Доступ к этим внешним доменам можно ограничить, разрешив на прокси-сервере доступ только к этим исходным IP-адресам своих узлов гибридных служб, чтобы разрешить доступ по этим URL-адресам.
     

    URL-адреса гибридных служб Cisco Webex

    URL

    Описание

    Используется:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Контейнеры служб гибридного типаУзел видеосетки
    Гибридный узел безопасности данных
    *s3.amazonaws.com (1)Загрузка файлов журналаУзел видеосетки
    Гибридный узел безопасности данных
    *.cloudconnector.webex.comСинхронизация пользователейГибридные службы: Directory Connector

    (1) Мы планируем постепенно отказаться от использования *.docker.com и *.docker.io для контейнеров гибридных сервисов, в конечном итоге заменяя их поддоменами в *.amazonaws.com.

    Примечание. Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновлять URL-адреса, используемые службами Webex, обратитесь к документупо настройке служб Webex WSAдля получения рекомендаций по развертыванию внешней асинхронной ОС Webex для Cisco Web Security.

    CSV-файл со списком URI сервисов Webex можно найти здесь:CSV-файл сервисов Webex


    В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Поддержка дополнительных функций прокси-сервера, относящихся к сервисам Webex, обсуждается ниже:

    Функции прокси

    Поддержка аутентификации прокси

    Прокси-серверы могут использоваться в качестве устройств контроля доступа, блокируя доступ к внешним ресурсам до тех пор, пока не будет выполнена блокировка. user/device предоставляет прокси-серверу действительные учетные данные для доступа. Прокси-серверы поддерживают несколько методов аутентификации, таких как базовая аутентификация, дайджест-аутентификация (на основе Windows), NTLM, Kerberos и Negotiate (Kerberos с резервным вариантом NTLM).

    В случае «Без аутентификации», описанном в таблице ниже, устройство может быть настроено с использованием адреса прокси, но не поддерживает аутентификацию. При использовании прокси-аутентификации необходимо настроить и сохранить действительные учетные данные в операционной системе приложения Webex или видеоустройства Cisco.

    Для видеоустройств Cisco и приложения Webex адреса прокси-сервера можно настроить вручную через операционную систему платформы, пользовательский интерфейс устройства или определить автоматически с помощью таких механизмов, как:

    Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Продукт

    Тип аутентификации

    Конфигурация прокси-сервера

    Webex для MacБез аутентификации, базовая, NTLM (1)Вручную, WPAD, PAC
    Webex для WindowsБез аутентификации, Базовый, NTLM (2)Вручную, WPAD, PAC, GPO
    Webex для iOSБез аутентификации, базовая, дайджест, NTLMВручную, WPAD, PAC
    Webex для AndroidБез аутентификации, базовая, дайджест, NTLMВручную, PAC
    Веб-приложение WebexБез аутентификации, базовая, дайджест, NTLM, NegotiateПоддерживается посредством ОС
    Видеоустройства CiscoБез аутентификации, базовая, дайджестWPAD, PAC или вручную
    Узел сетки видео WebexБез аутентификации, базовая, дайджест, NTLMРуководство
    Узел безопасности данных гибридного типаБез аутентификации, базовая, дайджестРуководство
    Гибридные службы: Host Management ConnectorБез аутентификации, базоваяНастройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения
    Гибридные службы: соединитель каталоговБез аутентификации, базовая, NTLMПоддержка средствами ОС Windows
    Гибридные службы Expressway C: Calendar connectorБез аутентификации, базовая, NTLMНастройка Expressway C вручную:
    Приложения > Гибридные услуги > Прокси-коннектор : Имя пользователя Пароль
    Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM
    Гибридные службы Expressway C: Call ConnectorБез аутентификации, базоваяНастройка Expressway C вручную:
    Приложения > Гибридные службы > Прокси блока соединения

    (1):Аутентификация Mac NTLM - Компьютер не обязательно должен быть подключен к домену, пользователю будет предложено ввести пароль
    (2):Аутентификация Windows NTLM — поддерживается только при подключении компьютера к домену

    Руководство по настройке прокси-сервера для ОС Windows
    Microsoft Windows поддерживает две сетевые библиотеки для HTTP-трафика (WinINet и WinHTTP), которые позволяют настраивать прокси-сервер. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
    серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Для получения дополнительной информации см. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

    Проверка и привязка сертификата прокси-сервера

    Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают TLS-сессии. Проверка сертификатов, например, сертификата эмитента и цифровой подписи, основана на проверке всей цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов центра сертификации, установленных в хранилище доверенных сертификатов операционной системы.

    Если вы развернули прокси-сервер с проверкой TLS для перехвата, расшифровки и анализа трафика Webex, убедитесь, что сертификат, предоставляемый прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в хранилище доверенных сертификатов вашего приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для устройств Cisco Video необходимо обратиться в службу технической поддержки (TAC) с запросом на установку этого сертификата центра сертификации в программное обеспечение RoomOS.

    В таблице ниже показана поддержка проверки TLS прокси-серверами со стороны приложения Webex и устройств Webex:

    Продукт

    Поддерживает пользовательские доверенные ЦС для TLS-проверки

    Приложение Webex
    (Windows, Mac, iOS, Android, Web)
    Да*
    Видеоустройства CiscoДа
    сетка видео Cisco WebexДа
    Служба безопасности данных гибридного типаДа
    Гибридные службы — соединители каталогов, календаря и управленияНет

    Примечание - Приложение Webex не поддерживает расшифровку и проверку TLS-сессий прокси-сервера для медиасервисов Webex Meetings. Если вы хотите проверять трафик, отправляемый в сервисы в домене webex.com, вам необходимо создать исключение для проверки TLS для трафика, отправляемого в эти сервисы. *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.


    Примечание - Приложение Webex не поддерживает расширение SNI для медиа-соединений на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.

    802.1X — управление сетевым доступом на основе портов

    Продукт

    Поддерживает 802.1X

    Примечания

    Приложение Webex
    (Windows, Mac, iOS, Android, Web)
    ДаПоддерживается посредством ОС
    Видеоустройства CiscoДаEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Настройка 802.1X через графический интерфейс или Touch 10
    Загрузка сертификатов через HTTP-интерфейс
    Узел сетки видеоНетИспользование обхода MAC-адреса
    Служба безопасности данных гибридного типаНетИспользование обхода MAC-адреса
    Гибридные службы — соединители каталогов, календаря и управленияНетИспользование обхода MAC-адреса

    Сетевые требования для служб Webex на основе SIP

    Облачная платформа Webex поддерживает входящие и исходящие вызовы с использованием SIP в качестве протокола управления вызовами для Webex Meetings и для прямых вызовов. (1:1) звонки from/to Зарегистрированные в облаке приложения Webex и видеоустройства Cisco.

    SIP-запросы для Webex Meetings
    Webex Meetings позволяет участникам с SIP-приложениями и устройствами присоединяться к собранию одним из следующих способов:

    • Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
    • Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)


    Звонки между SIP apps/devices и облачное хранилище зарегистрировало Webex. app/Cisco Видеоустройства
    Облако Webex позволяет пользователям SIP-приложений и устройств:

    • Вызов осуществляется через зарегистрированные в облаке приложения Webex и видеоустройства Cisco.
    • Звоните в облачные приложения Webex и используйте видеоустройства Cisco.

    В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будет зарегистрировано в приложении управления вызовами на основе SIP (например, Unified CM), которое обычно имеет SIP-транковое соединение с Expressway C и E, позволяющее совершать входящие и исходящие вызовы (через интернет) в облако Webex.

    Приложения и устройства SIP:

    • Устройство Cisco Video, использующее протокол SIP для регистрации в Unified CM.
    • IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
    • Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами

    Примечание * Если маршрутизатор или SIP-брандмауэр поддерживает протокол SIP, то есть в нем включена функция SIP Application Layer Gateway (ALG) или аналогичная, мы рекомендуем отключить эту функцию для обеспечения корректной работы сервиса. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя

    В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.

    Порты и протоколы для SIP-служб Webex
    Исходный портПорт назначенияProtocolОписание
    Временные порты на скоростных автомагистраляхWebex Cloud 5060–5070SIP через TCP/TLS/MTLS Сигнализация SIP от Expressway E к облаку Webex

    Транспортные протоколы: TCP/TLS/MTLS
    Временные порты Webex Cloud

    Скоростная автомагистраль 5060 - 5070SIP через TCP/TLS/MTLS Сигнализация SIP из облака Webex в Expressway E

    Транспортные протоколы: TCP/TLS/MTLS
    Скоростная автомагистраль
    36000 - 59999
    Облако Webex
    49152 -59999

    RTP/SRTP через UDP
    Незашифрованные/Зашифрованные медиафайлы с Expressway E в облако Webex

    Протокол передачи медиафайлов: UDP
    Облако Webex
    49152 - 59999
    Скоростная автомагистраль
    36000 - 59999
    RTP/SRTP по UDPНезашифрованные/зашифрованные медиафайлы из облака Webex в Expressway E

    Протокол передачи медиафайлов: UDP

    SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS.Предпочтительнее использовать зашифрованную SIP-сигнализацию, поскольку сертификаты, которыми обмениваются облако Webex и Expressway E, могут быть проверены перед установлением соединения.

    Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:

    • весь трафик SIP-сигналов, исходящий от узлов Expressway E,
    • Весь трафик SIP-сигналов, входящий в узлы Expressway E.

    Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр таким образом, чтобы разрешить сигнальный трафик SIP и медиатрафик для доступа к IP-подсетям для медиасервисов Webex (см. раздел «IP-подсети для медиасервисов Webex») и следующим регионам AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Данная веб-страница обновляется не мгновенно, поскольку AWS регулярно вносит изменения в диапазоны IP-адресов в своих подсетях. Для динамического отслеживания изменений диапазона IP-адресов AWS компания Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)

    Сетевые требования для Webex Edge Audio

    ProtocolНомера портовНаправлениеТип доступаКомментарии
    TCP5061, 5062ВходящиеСигнализация SIPВходящие сигналы SIP для аудио Webex Edge
    TCP5061, 5065ИсходящиеСигнализация SIPИсходящие сигналы SIP для аудио Webex Edge
    TCP/UDP    Временные порты
    8000 - 59999
    ВходящиеМедиапортыВ корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999

     

    Сводная информация о других службах гибридного типа Webex и документации

    сетка видео Cisco Webex

    Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.

    Служба календаря гибридного типа

    Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.

    Дополнительные сведения см. в статье:Руководство по развертыванию гибридной службы календаря Webex

    Служба каталогов гибридного типа

    Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.

    Дополнительные сведения см. в статье:Руководство по развертыванию Cisco Directory Connector

    Предпочтительная архитектура для гибридных служб Webex

    Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.:Предпочтительная архитектура для гибридных сервисов Webex

    Webex Calling — сетевые требования

    Если вы также развертываете Webex Calling с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Calling можно найти здесь. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex Events - Требования к сети

    Если вы также развертываете Webex Events с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Events можно найти здесь. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Службы Webex для клиентов FedRAMP

    Для клиентов, которым требуется список диапазонов IP-адресов и портов для сервисов Webex FedRAMP,
    эту информацию можно найти здесь. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    История редакций документа Сетевые требования для служб Webex

    Дата редакции

    Новая и измененная информация

    12/15/2025

    Приложение Webex для Android удалено. *.amplitude.com список в таблице URL-адресов служб Cisco Webex.

    Добавлен *livestreaming.webex.com добавить новую запись Webex Webcast в таблицу URL-адресов служб Cisco Webex в разделе доменов сторонних организаций.

    Добавлен адрес ajax.aspnetcdn.com в список URL-адресов планировщика Webex в таблице URL-адресов служб Cisco Webex в разделе сторонних доменов.

    11/10/2025

    Исправлена неработающая ссылка на сервис Google Firebase Cloud Messaging (FCM).
    Добавлен *.akamaitechnologies.com добавить в список CDN (используется конечными точками Webex RoomOS)

    06/30/2025

    Удалена строка (начинающаяся сspeech.googleapis.com и texttospeech.googleapis.com). Весь трафик, связанный с сервисом, теперь направляется исключительно на домены, относящиеся к уже описанной категории. *.webex.com и *.wbx2.com домены.

    6/24/2025В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.144.190.0/24* (Этот диапазон будет использоваться начиная с 8 июля 2025 года)
    4/8/2025В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.152.180.0/24
    4/4/2025Добавление домена Globalsign.com
    Корневой центр сертификации для сервера временных меток
    4/4/2025Удаление неиспользуемой IP-подсети 66.114.160.0/20
    1/6/2025Добавлены диапазоны IP-адресов для поддержки трафика IPv6.
    10/17/2024
    10/21/2024
    Обновлено 08/19/2024 История изменений. Измененный (*.webexconnect.com) к правильному вводу (*.webexcontent.com)
    08/19/2024Включены изображения с логотипами бренда. (*.webexcontent.com) Раздел «Домены и URL-адреса»
    08/02/2024Раздел «Поддержка IPv6 в Webex» — текст изменен, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6.
    07/26/2024Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе «Дополнительные URL-адреса для гибридных сервисов Webex»
    07/26/2024Рекомендации по максимальному размеру передаваемого блока (MTU) IP-пакета для трафика IPv6 к сервисам Webex.
    04/08/2024Добавлена пропущенная точка перед (*webex.com и *cisco.com) в поддомене URL-адресов серверов Cisco Webex
    12/06/2023Пересмотренное введение с акцентом на пакет сервисов Webex.
    12/06/2023Пересмотр раздела: Транспортные протоколы и алгоритмы шифрования для зарегистрированных в облаке приложений и устройств Webex.

    Обновлена информация об используемых версиях TLS и наборах шифров, предпочтительных для служб Webex Suite

    Дополнительные сведения и рекомендации по протоколам передачи мультимедиа

    Видеоустройства Cisco теперь поддерживают отправку мультимедиа по протоколу TLS через прокси-сервер, что соответствует поведению приложения Webex.
    Добавлены рекомендации по настройке прокси-сервера (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси-сервер/брандмауэр, если это не разрешено…).
    12/06/2023Пересмотр IP-подсетей для медиасервисов Webex

    Медиасервисы больше не размещаются в AWS, а только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT.
    Дополнительный текст о протоколах и предпочтениях передачи медиаданных
    12/06/2023Раздел «Трафик сигнализации Webex и конфигурация корпоративного прокси»

    Добавлены рекомендации по настройке прокси (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси/брандмауэр, если это не разрешено…).
    12/06/2023Таблица URL-адресов сервисов Cisco Webex:

    Строки 1 и 2 объединены (*.webex.com, *.cisco.com, *.wbx2.com и т. д.)
    Текст необходимо пересмотреть, чтобы отразить тот факт, что пакет Webex использует общие сервисы для проведения совещаний и обмена сообщениями.

    *.livestream.webex.com Добавлено для веб-трансляций Webex

    Раздел об устаревании основных сервисов Webex: Упрощенный текст
    10/09/2023Добавлена ссылка на документ VIMT.
    8/29/2023Удален TLS-порт 444 для узла видеосети (больше не используется).
    5/24/2023Добавлены требования к сети для Webex Events.
    2/23/2023Добавлены новые IP-подсети для медиаконтента. (144.196.0.0/16 и 163.129.0.0/16)  Эти IP-подсети будут активированы через 30 дней или более после публикации здесь.
    2/9/2023Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам)
    1/23/2023Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0)
    1/11/2023Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP.
    1/11/2023Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT).
    10/14/2022Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com.
    9/15/2022Добавлена новая IP-подсеть для медиафайлов. : 20.120.238.0/23 (Центр обработки данных Azure для VIMT)
    9/12/2022Добавлены URL-адреса для планировщика Webex для Microsoft Outlook.
    8/12/2022В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS.
    8/12/2022IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице.
    8/12/2022Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex".
    6//25/2022Добавлены требования к службам уведомлений Google и Apple.
    6/25/2022В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com.
    6/22/2022Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM.
    4/5/2022Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели.
    12/14/2021Добавлены новые диапазоны UDP-портов для видеоузла (50 000 – 53 000)
    Порт 9000 для передачи медиаданных по TCP удален – использование этого целевого порта для передачи медиаданных по TCP будет прекращено в январе 2022 года
    Порт 33434 для передачи медиаданных по UDP и TCP удален – использование целевого порта для передачи медиаданных по UDP и TCP будет прекращено в январе 2022 года
    11/11/2021Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex.
    10/27/2021В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com.
    10/26/2021Добавлено руководство по настройкам прокси для ОС Windows
    10/20/2021В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN
    10/19/2021Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex.
    10/18/2021Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex.
    10/11/2021Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес".
    10/04/2021Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости.
    07/30/2021Обновлено примечание в разделе "Функции прокси"
    07/13/2021Обновлено примечание в разделе "Функции прокси"
    07/02/2021*.s3.amazonaws.com изменено на *s3.amazonaws.com
    06/30/2021Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex".
    06/25/2021В список добавлен домен *.appdynamics.com
    06/21/2021В список добавлен домен *.lencr.org.
    06/17/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
    06/14/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
    05/27/2021Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа".
    04/28/2021Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием.
    04/27/2021Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge
    04/26/2021Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure
    04/21/2021Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex"
    04/19/2021Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI
    04/15/2021Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events.
    03/30/2021Существенная редакция структуры документа.
    03/30/2021Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS).
    03/29/2021Функции Webex Edge для устройств, приведенные со ссылкой на документацию.
    03/15/2021Добавлен домен *.identrust.com
    02/19/2021Добавлен раздел о службах Webex для клиентов FedRAMP
    01/27/2021Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом *
    01/05/2021Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями
    11/13/20Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа
    10/7/2020Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams.
    9/29/2020Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24)
    9/29/2020Устройства Webex переименованы в устройства Webex Room
    9/29/2020*.core-os.net URL удален из таблицы : Дополнительные URL-адреса для служб гибридного типа Webex Teams
    9/7/2020Обновленная ссылка на регионы AWS
    08/25/20Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа
    8/10/20Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect
    7/31/20Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure
    7/31/20Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams
    7/27/20Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон)
    5/5/20Добавлен домен sparkpostmail.com в таблицу сторонних доменов
    4/22/20Добавлен новый диапазон IP 150.253.128.0/17
    03/13/20Добавлен новый URL-адрес для сервиса walkme.com
    Добавлена передача мультимедиа по протоколу TLS для устройств Room OS
    Добавлен новый раздел : Требования к сети для гибридных вызовов с использованием SIP-сигнализации
    Добавлена ссылка на документ с требованиями к сети для вызовов Webex
    12/11/19Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector
    10/14/19Поддержка TLS-проверки для добавленных устройств Room
    9/16/2019Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола.
    Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию.
    Исправления URL-адресов служб, используемых Web Assistant.
    8/28/2019*.sparkpostmail1.com Добавлен URL
    сервис электронной почты для рассылок, информации о регистрации, объявлений
    8/20/2019Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа
    8/15/2019Обзор центров обработки данных Cisco и AWS, используемых для сервиса Webex Teams.
    *.webexcontent.com Добавлен URL-адрес для хранения файлов
    Примечание об устаревании clouddrive.com для хранения файлов
    *.walkme.com Добавлен URL-адрес для сбора метрик и тестирования.
    7/12/2019*.activate.cisco.com и *.webapps.cisco.com Добавлены URL-адреса
    URL-адреса преобразования текста в речь обновлены на *.speech-googleapis.wbx2.com и
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL удален
    URL контейнеров гибридных сервисов обновлен на *.amazonaws.com
    6/27/2019Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили»
    4/25/2019В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services».
    В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams».
    В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический».
    В формулировку внесены другие мелкие правки.
    Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech.
    В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS.
    Обновлен текст в разделе «Поддержка аутентификации прокси».
     
    3/26/2019Изменен URL-адрес, указанный здесь: «Пожалуйста, обратитесь к документу по настройке WSA Webex Teams для получения рекомендаций», с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    . Изменен URL-адрес: «api.giphy.com» на *.giphy.com
    2/21/2019Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud.
    2/6/2019Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh»
    1/11/2019Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams»
    1/9/2019Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC».
    5 декабря 2018 г.Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Обновлен связанный CSV-файл для Webex Teams для отображения исправленных ссылок, показанных выше.
    30 ноября 2018 г.Новые URL-адреса :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android
    Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board
    Поддержка TLS-проверки в приложениях iOS и Android
    Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board
    Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X
    21 ноября 2018 г.В раздел "Мультимедиа" в подсети IP добавлено следующее примечание. : Приведенный выше список диапазонов IP-адресов для облачных медиаресурсов не является исчерпывающим, и Webex Teams может использовать другие диапазоны IP-адресов, не включенные в этот список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке.
    19 октября 2018 г.Примечание добавлено : Webex Teams использует сторонние организации для сбора диагностических данных и устранения неполадок, а также для сбора показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 августа 2018 г.В таблицу «Порты и протоколы» добавлено примечание. : Если вы настроите локальный NTP-сервер и DNS-сервер в OVA-файле узла Video Mesh, то открывать порты 53 и 123 через брандмауэр не потребуется.
    7 мая 2018 г.Существенная редакция документа
    24 апреля 2022 г.Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, начинающийся со слов «Если вы настроили свой брандмауэр...», был перемещен под абзац, начинающийся со слов «Cisco не поддерживает...».

     

    Была ли статья полезной?
    Была ли статья полезной?
    ЦеныПриложение WebexСовещанияCallingСообщенияСовместный доступ к экрану
    Webex SuiteCallingСовещанияСообщенияSlidoВебинарыEventsКонтакт-центрCPaaSБезопасностьControl Hub
    гарнитурыКамерыСерия DeskСерия RoomСерия BoardСерия PhoneПринадлежности
    ОбразованиеЗдравоохранениеГосударственный сектор"Финансы";Спорт и шоу-бизнесРабота с клиентамиНекоммерческие организацииСтартапыРабота в гибридном режиме
    СкачиванияПрисоединиться к тестовому совещаниюОнлайн-урокиИнтеграцииСпециальные возможностиИнклюзивностьВебинары в режиме реального времени и по запросуСообщество WebexРазработчики WebexНовости и инновации
    CiscoОбратиться в службу поддержкиСвязаться с отделом продажWebex BlogНоваторские идеи WebexМагазин брендированной продукции WebexВакансии
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Условия и положенияЗаявление о конфиденциальностиФайлы cookieТоварные знаки
    ©2026 Cisco и/или филиалы компании. Все права защищены.
    Условия и положенияЗаявление о конфиденциальностиФайлы cookieТоварные знаки