Webex 服务的网络要求
文档修订历史
本文适用于希望在其组织内使用 Webex Suite 云协作服务的网络管理员,尤其是防火墙和代理安全管理员。本文档主要关注 Webex Meetings 和 Webex Messaging 的网络要求,并且该文档还提供了描述 Webex Calling 网络要求的文档的链接。
本文将帮助您配置以下系统所使用的 Webex 服务套件的网络访问:
用于会议、消息传递和呼叫的云注册 Webex 应用程序客户端
云注册的 Webex 会议中心应用程序客户端
云注册的 Cisco 视频设备、Cisco IP 电话、Cisco 视频设备和使用 SIP 连接到 Webex Suite 服务的第三方设备。
本文档主要关注使用 HTTPS 信令与 Webex Suite 服务通信的 Webex 云注册产品的网络要求,但也单独描述了使用 SIP 信令到 Webex 云的产品的网络要求。以下将简要介绍这些差异:
所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:
- Webex 应用程序使用 HTTPS 信令进行 Webex 消息传递和会议服务。Webex 应用程序还可以使用 SIP 协议加入 Webex 会议,但这取决于用户是通过其 SIP 地址被呼叫还是选择拨打 SIP URL 加入会议(而不是使用 Webex 应用程序原生的会议功能)。
- 云注册的 Cisco 视频设备使用 HTTPS 信令来传输所有 Webex 服务。
- 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。此功能允许通过 Webex Control Hub 管理 Webex 设备,并使用 HTTPS 信令参与 Webex 会议(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling 服务和本地呼叫控制产品(如 Cisco Unified CM)使用 SIP 作为其呼叫控制协议。Cisco 视频设备、Cisco IP 电话和第三方产品可以使用 SIP 加入 Webex 会议。对于基于 SIP 的内部呼叫控制产品(例如 Cisco Unified CM),SIP 会话是通过边界控制器(例如 Expressway C & E 或 CUBE SBC 用于与 Webex Cloud 进行通话。
有关 Webex Calling 服务特定网络要求的详细信息 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
所有云注册的 Webex 应用程序和 Cisco 视频设备仅发起出站连接。Cisco 的 Webex Cloud 从不发起与云注册的 Webex 应用程序和 Cisco 视频设备的出站连接,但可以向 SIP 设备发出出站呼叫。
Webex 会议和消息传递服务托管在全球分布式数据中心,这些数据中心要么由思科拥有(例如,用于身份服务、会议服务和媒体服务器的 Webex 数据中心),要么托管在亚马逊 AWS 平台上的思科虚拟私有云 (VPC) 中(例如,Webex 消息传递微服务、消息传递存储服务)。Webex 服务还驻留在 Microsoft Azure 数据中心,以便与 Microsoft Teams (VIMT) 进行视频互操作。
流量的类型:
Webex 应用程序和 Cisco 视频设备与 Webex 云建立信令和媒体连接。
信令流量
Webex 应用程序和 Cisco 视频设备使用 HTTP 作为 TLS 上的 HTTP (HTTPS) 和 TLS 上的安全 Web 套接字 (WSS),以便基于 REST 向 Webex 云发送信令。信令连接仅为出站连接,并使用 URL 与 Webex 服务建立会话。
与 Webex 服务的 TLS 信令连接使用 TLS 版本 1.2 或 1.3。密码选择基于 Webex 服务器 TLS 首选项。
无论是使用 TLS 1.2 还是 1.3,Webex 都优先使用以下密码套件:
- ECDHE 用于密钥协商
- 基于 RSA 的证书(3072 位密钥大小)
- SHA2 身份验证(SHA384 或 SHA256)
- 使用 128 或 256 位的强加密密码(例如,AES_256_GCM)
Webex 按以下优先顺序支持 TLS 版本 1.2 的密码套件 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256
注意 - 对于没有更安全的 GCM 模式加密的旧版浏览器,CBC 模式加密受支持。
Webex 按以下优先顺序支持 TLS 版本 1.3 的密码套件 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
注意 - 对于 TLS 1.3,ECDHE 密钥协商和基于 RSA 的证书是规范的强制性部分,因此在密码套件描述中省略了这些细节。
*The 某些 Webex 服务的密码套件和密码套件优先顺序可能会有所不同
使用 URL 建立与 Webex 服务的信令连接
如果您已部署代理或防火墙来过滤离开企业网络的流量,则可以在“Webex 服务需要访问的域和 URL”部分中找到需要允许访问 Webex 服务的目标 URL 列表。
Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非这些准则允许 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些准则之外修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用程序和 Cisco 视频设备无法访问 Webex 服务。
不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。
媒体流量
Webex 应用程序和 Cisco 视频设备使用以下加密密码对音频、视频和内容共享流的实时媒体进行加密:
- AES-256-GCM 密码
- AES-CM-128-HMAC-SHA1-80 密码
AES-256-GCM 是 Webex 应用程序和 Cisco 视频设备用于加密实时媒体的首选加密密码。
AES-CM-128-HMAC-SHA1 是一种成熟的密码,已经证明了供应商之间的互操作性。AES-CM-128-HMAC-SHA1 通常用于通过带有 SIP 信令的 SRTP 从端点加密到 Webex 服务的媒体(例如 Cisco 和第三方 SIP 设备)。
按照优先顺序,Webex 应用程序和 Cisco 视频设备支持 UDP、TCP 和 TLS 作为媒体传输协议。如果防火墙阻止了 UDP 端口,Webex 应用程序和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用程序和 Cisco 视频设备将回退到 TLS。
UDP – Cisco 推荐的媒体传输协议
符合 RFC 3550 RTP – 实时应用的传输协议,Cisco 更喜欢并强烈推荐 UDP 作为所有 Webex 语音和视频媒体流的传输协议。
使用 TCP 作为媒体传输协议的缺点
Webex 应用程序和 Cisco 视频设备也支持 TCP 作为后备媒体传输协议。但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。
使用 TLS 作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密的 TCP 连接(TLS)可能会进一步降低媒体质量。如果 Webex 应用程序和 Cisco 视频设备使用 TLS 作为媒体传输协议并配置了代理服务器,则此媒体流量将通过代理服务器路由,这可能会造成带宽瓶颈并导致数据包丢失。思科强烈建议不要在生产环境中使用 TLS 传输媒体。
Webex 媒体使用出站至 Webex 云的对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)流来双向流动。
Webex 应用程序和 Cisco 视频设备也使用 STUN (RFC 5389) 进行防火墙穿越和媒体节点可达性测试。有关更多详细信息,请参阅 Webex 防火墙技术文件。
Webex – 媒体的目标 IP 地址范围
要访问处理离开企业网络的媒体流量的 Webex 媒体服务器,您必须允许通过企业防火墙访问托管这些媒体服务的 IP 子网。您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。
通过代理和防火墙的 Webex 流量
大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。如果您的防火墙支持 URL 过滤,请将防火墙配置为允许“Webex 服务需要访问的域和 URL”部分中列出的 Webex 目标 URL。
下表描述了需要在防火墙上打开的端口和协议,以允许云注册的 Webex 应用程序和 Cisco 视频设备与 Webex 云信令和媒体服务进行通信。
此表涵盖的 Webex 应用程序、设备和服务包括:
Webex 应用程序、Cisco 视频设备、视频网格节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、可服务性连接器。
有关使用 SIP 的设备和 Webex 服务的端口和协议的指导,请参阅 “基于 SIP 的 Webex 服务的网络要求”部分。
Webex 服务 - 端口号和协议 | |||
目标端口 |
协议 |
描述 |
使用此规则的设备 |
443 | TLS | Webex HTTPS 信令。 向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。 如果您使用代理服务器,或者您的防火墙支持 DNS 解析;请参阅“Webex 服务需要访问的域和 URL”部分以允许信令访问 Webex 服务。 | 所有 |
123 (1) | UDP | 网络时间协议 (NTP) | 所有 |
53 (1) | UDP TCP | 域名系统 (DNS) 用于 DNS 查找以发现 Webex 云中服务的 IP 地址。 大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。 | 所有 |
5004 和 9000 | UDP 上的 SRTP | Webex 应用程序和 Cisco 视频设备上的加密音频、视频和内容共享 有关目标 IP 子网的列表,请参阅部分 “Webex 媒体服务的 IP 子网”。 | Webex 应用程序 Cisco 视频设备 视频网格节点 |
50,000 – 53,000 | UDP 上的 SRTP | 加密的音频、视频和视频内容共享 - 仅视频网格节点 | 视频网格节点 |
5004 | TCP 上的 SRTP | 在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。 有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP子网”部分。 | Webex 应用程序 Cisco 视频设备 视频网格节点 |
443 | TLS 上的 SRTP | 在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。 不建议在生产环境中使用 TLS 媒体 有关目标 IP 子网的列表,请参阅部分 “Webex 媒体服务的 IP 子网”。 | Webex 应用程序 思科视频设备 |
- 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。
Webex 支持 IPv4 和 IPv6 信令和媒体服务。对于大多数客户来说,通过 IPv4 和 IPv6 支持 Webex 应该不会出现任何问题。但是,如果网络的最大传输单元 (MTU) 设置为非默认值,则可能会出现问题。
最大传输单元 (MTU) 是能够在网络链路上无碎片传输的 IP 数据包的最大大小。IPv6 RFC 规定最小 MTU 大小为 1280 字节。大多数路由和交换设备在所有接口上都支持默认最大 MTU 大小为 1500 字节。
IPv6 为 IP 数据包增加了额外的开销,与 IPv4 流量相比,这会增加数据包的大小。IPv6 RFC 规定最小 MTU 大小为 1280 字节。
Webex 建议将网络上接收和发送的所有 IP 数据包的默认最大传输单元 (MTU) 大小保持在 1500 字节。如果您需要减少网络中的 MTU 大小,Webex 建议将其减少到不少于 1300 字节。
大多数 Webex 媒体服务都托管在思科数据中心。
思科还支持 Microsoft Azure 数据中心中的 Webex 媒体服务,以实现与 Microsoft Teams (VIMT) 的视频集成。微软已将其 IP 子网保留给思科专用,并且位于这些子网中的媒体服务在 Microsoft Azure 虚拟网络实例中受到保护。有关 VIMT 部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。
配置您的防火墙以允许访问这些目的地、Webex IP 子网以及来自 Webex 应用程序和设备的媒体流的传输协议端口。
Webex 应用程序和 Cisco 视频设备支持 UDP、TCP 和 TLS 作为媒体传输协议。如果防火墙阻止了 UDP 端口,Webex 应用程序和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用程序和 Cisco 视频设备将回退到 TLS。
UDP 是 Cisco 首选的媒体传输协议,我们强烈建议仅使用 UDP 来传输媒体。Webex 应用程序和 Cisco 视频设备也支持 TCP 和 TLS 作为媒体的传输协议,但不建议在生产环境中使用这些协议,因为这些协议的连接导向特性会严重影响有损网络上的媒体质量。
注:
以下为 Webex 媒体服务的 IP 子网。不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。可以通过以下方式过滤到 Webex 服务的 HTTP 信令流量 URL/domain 在转发到防火墙之前,先在您的企业代理服务器中。
媒体服务的 IPv4 子网 | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
媒体服务的 IPv6 地址范围 |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure 数据中心 – 用于托管 Microsoft Teams 的视频集成(又名 Microsoft Cloud Video Interop)服务
Webex 应用程序和 Cisco 视频设备执行测试以检测组织可用的每个媒体集群中节点子集的可达性和往返时间。媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。这些测试的结果会在加入会议或通话之前存储并发送到 Webex 云。Webex 云使用这些可达性测试结果,根据传输协议(首选 UDP)、往返时间和媒体服务器资源可用性,为 Webex 应用程序/Webex 设备分配最佳的呼叫媒体服务器。
思科不支持或建议根据特定地理区域或云服务提供商过滤 IP 地址子集。按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。
如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。防火墙阻止的 IP 子网上的媒体节点将不会被 Webex 应用程序和 Cisco 视频设备使用。
Webex 信令流量和企业代理配置
许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。代理服务器也通常用作将基于 HTTP 的互联网流量转发到企业防火墙的唯一路径,从而允许防火墙将出站互联网流量限制为仅来自代理服务器的流量。代理服务器必须配置为允许 Webex 信令流量访问下文中列出的域/URL:
Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非这些准则允许 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些准则之外修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用程序和 Cisco 视频设备无法访问 Webex 服务。
Cisco Webex 服务 URL | ||
域/URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex 微服务。
| 所有 |
*.webexcontent.com (1) | Webex 用于存储用户生成的内容和日志,包括: 共享文件、 转码文件、 图片、 截图、 白板内容、 客户端 & 设备日志, 个人资料图片, 品牌标识、图像 日志文件 批量 CSV 导出文件 & 导入文件(控制中心) | 全部 |
其他 Webex 相关服务 - Cisco 拥有的域 | ||
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.accompany.com | People Insights 集成 | Webex 应用程序 |
其他 Webex 相关服务 - 第三方域 | ||
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.sparkpostmail1.com *.sparkpostmail.com | 时事通讯、注册信息、公告的电子邮件服务 | 所有 |
*.giphy.com | 允许用户共享 GIF 图像。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
safebrowsing.googleapis.com | 用于在消息流中展开 URL 之前对其进行安全检查。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
*.walkme.com | Webex 用户指南客户端。为新用户提供入门和使用指南 更多信息请参见https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex 基于 Web 的应用程序 |
Speech.googleapis.com | Google Speech 服务。Webex Assistant 用它来处理语音识别和文字到语音转换。默认情况下禁用,通过控制中心选择加入。也可针对每个设备禁用助理。 | Webex Room Kit 和 Cisco 视频设备 支持 Webex Assistant 的 Cisco 视频设备的详细信息记录在此处: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | 第三方互联网连接检查,用于识别有网络连接但没有互联网连接的情况。 Webex 应用程序执行其自己的互联网连接检查,但也可以使用这些第三方 URL 作为后备。 | Webex 应用程序 |
*.appdynamics.com *.eum-appdynamics.com | 性能跟踪、错误和崩溃捕获、会话指标 (1) | Webex 应用程序 Webex Web 应用程序 |
*.amplitude.com | A/B 测试 & 指标 (1) | Webex Web 应用程序 Webex Android 应用程序 |
*.livestream.webex.com *.vbrickrev.com | 此域供观看 Webex Events 和网络广播的与会者使用 | Webex 活动、Webex 网络广播 |
*.slido.com *.sli.do *.data.logentries.com slido-assets-product.s3.eu-west-1.amazonaws.com | 用于 Slido PPT 插件并允许 Slido 网页创建 polls/quizzes 在会前 用于从 Slido导出问题和答案、投票结果等 | 全部 |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | 用于从这些证书颁发机构请求证书吊销列表 注意 - Webex 支持 CRL 和 OCSP 装订来确定证书的吊销状态。 借助 OCSP 装订,Webex 应用程序和设备无需联系这些证书颁发机构 | 所有 |
*.intel.com | 用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态 | 所有 |
*.google.com *.googleapis.com | 向移动设备上的 Webex 应用程序发送通知(例如新消息) Google Firebase 云消息传递 (FCM) 服务 https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple 推送通知服务 (APNS) https://support.apple.com/en-us/HT203609 注意 - 对于 APNS,Apple 仅列出此服务的 IP 子网 | Webex 应用程序 |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Microsoft Outlook 的 Webex Scheduler 的 URL Microsoft Outlook 用户可以使用 Webex Scheduler 在任何浏览器中直接从 Microsoft Outlook 安排 Webex 会议或 Webex 个人会议室会议。 有关详细信息,请参阅:单击这里 | 所有 |
核心 Webex 服务即将弃用 | ||
URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*.clouddrive.com | Webex 用户生成内容和日志的存储 clouddrive.com 上的文件存储已于 2019 年 10 月被 webexcontent.com 取代 用户生成内容保留期较长的组织可能仍在使用 cloudrive.com 存储旧文件 | 所有 |
*.ciscosparkcontent.com | 日志文件上传 日志文件存储服务现在使用 *.webexcontent.com 领域 | Webex 应用程序 |
*.rackcdn.com | *.clouddrive.com 域的内容分发网络 (CDN) | 所有 |
(1)Webex 使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用情况指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隐私%20Data%20Map &search_keyword=webex#/1552559092865176
Webex 使用内容分发网络 (CDN) 服务高效地向 Webex 应用程序和设备分发静态文件和内容。如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。如果您不使用代理服务器(例如,您仅使用防火墙来过滤 URL),DNS 解析由 Webex 应用程序的操作系统执行 / 设备,并且您需要将以下 CDN URL 添加到防火墙的允许列表中 :
Cisco Webex 混合服务 URL | ||
URL |
描述 |
用于: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | 混合服务容器 | 视频网格节点 混合数据安全节点 |
*s3.amazonaws.com (1) | 日志文件上传 | 视频网格节点 混合数据安全节点 |
*.cloudconnector.webex.com | 用户同步 | 混合服务目录连接器 |
(1)我们计划逐步停止使用 *.docker.com 和 *.docker.io 对于混合服务容器,最终用子域名取代它们 *.amazonaws.com.
注:
如果您使用 Cisco Web 安全设备 (WSA) 代理并希望自动更新 Webex 服务使用的 URL,请参阅WSA Webex 服务配置文档,获取有关如何为 Cisco Web 安全部署 Webex 外部馈入 AsyncOS 的指导。
有关包含 Webex 服务 URI 列表的 CSV 文件,请参阅:Webex 服务 CSV 文件
代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。下面讨论了与 Webex 服务相关的其他代理功能的支持:
代理验证支持
代理可以用作访问控制设备,阻止对外部资源的访问,直到 user/device 向代理提供有效的访问权限凭证。代理支持多种身份验证方法,例如基本身份验证、摘要式身份验证(基于 Windows)NTLM、Kerberos 和协商(带有 NTLM 后备的 Kerberos)。
对于下表中的“无身份验证”情况,设备可以配置代理地址,但不支持身份验证。使用代理身份验证时,必须配置有效凭证并将其存储在 Webex App 或 Cisco 视频设备的操作系统中。
对于 Cisco 视频设备和 Webex 应用程序,可以通过平台操作系统或设备 UI 手动配置代理地址,或者使用以下机制自动发现:
Web 代理自动发现 (WPAD) 和/或代理自动配置 (PAC) 文件:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
产品 |
验证类型 |
代理配置 |
Mac 版 Webex | 不验证、基本、NTLM (1) | 手动、WPAD、PAC |
Windows 版 Webex | 不验证、基本、NTLM (2)、协商 | 手动、WPAD、PAC、GPO |
iOS 版 Webex | 不验证、基本、摘要、NTLM | 手动、WPAD、PAC |
Android 版 Webex | 不验证、基本、摘要、NTLM | 手动、PAC |
Webex Web 应用程序 | 不验证、基本、摘要、NTLM、协商 | 通过 OS 提供支持 |
思科视频设备 | 不验证、基本、摘要 | WPAD、PAC 或手动 |
Webex 视频网格节点 | 不验证、基本、摘要、NTLM | 手动 |
混合数据安全节点 | 不验证、基本、摘要 | 手动 |
混合服务主机管理连接器 | 不验证、基本 | 手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理 |
混合服务:Directory Connector | 不验证、基本、NTLM | 通过 Windows OS 提供支持 |
混合服务 Expressway C:日历连接器 | 不验证、基本、NTLM | 手动配置 Expressway C: 应用 > 混合服务 > 连接器代理 : 用户名 密码 高速公路 C: 应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM |
混合服务 Expressway C:呼叫连接器 | 不验证、基本 | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 |
(1):Mac NTLM Auth - 机器无需登录域,提示用户输入密码
(2):Windows NTLM Auth - 仅当机器登录到域时才受支持
Windows 操作系统代理设置指南
Microsoft Windows 支持两个允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。更多信息请参见 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
代理检查和证书置顶
Webex 应用程序和 Cisco 视频设备会验证与其建立 TLS 会话的服务器的证书。证书检查(例如证书颁发者和数字签名)依赖于验证直至根证书的证书链。为了执行这些验证检查,应用程序或设备使用安装在操作系统信任库中的一组受信任的根 CA 证书。
如果您已部署 TLS 检查代理来拦截、解密和检查 Webex 流量,请确保代理提供的证书(代替 Webex 服务证书)已由证书颁发机构签名,该证书颁发机构的根证书安装在您的 Webex 应用程序或 Webex 设备的信任库中。对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。对于 Cisco 视频设备,请向 TAC 提出服务请求,以将此 CA 证书安装到 RoomOS 软件中。
下表显示了 Webex 应用程序和 Webex 设备对代理服务器 TLS 检查的支持:
产品 |
支持自定义受信任 CA 以进行 TLS 检查 |
Webex 应用程序 (Windows、Mac、iOS、Android、Web) | 是的* |
思科视频设备 | 有 |
Cisco Webex 视频网 | 有 |
混合数据安全服务 | 有 |
混合服务 - 目录、日历、管理连接器 | 不支持 |
"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。如果您希望检查发送到 webex.com 域中服务的流量,则必须为发送到以下服务的流量创建 TLS 检查豁免 *mcs*.webex.com, *cb*.webex.com 和 *mcc*.webex.com.
注意 - Webex 应用程序不支持基于 TLS 的媒体连接的 SNI 扩展。如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。
产品 |
支持 802.1X |
笔记 |
Webex 应用程序 (Windows、Mac、iOS、Android、Web) | 有 | 通过 OS 提供支持 |
思科视频设备 | 是 | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 通过 GUI 或 Touch 10 配置 802.1X 通过 HTTP 接口上传证书 |
视频网格节点 | 不支持 | 使用 MAC 地址旁路 |
混合数据安全服务 | 不支持 | 使用 MAC 地址旁路 |
混合服务 - 目录、日历、管理连接器 | 不支持 | 使用 MAC 地址旁路 |
Webex 云支持使用 SIP 作为 Webex Meetings 和直接会议的呼叫控制协议的入站和出站呼叫 (1:1) 调用 from/to 云注册的 Webex 应用程序和 Cisco 视频设备。
Webex Meetings 的 SIP 呼叫
Webex Meetings 允许具有 SIP 应用程序和设备的参与者通过以下方式加入会议:
- 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
- Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)
SIP 之间的呼叫 apps/devices 并云注册了 Webex app/Cisco 视频设备
Webex 云允许 SIP 应用程序和设备的用户:
- 通过云注册的 Webex 应用程序和 Cisco 视频设备进行呼叫
- 呼叫云注册的 Webex 应用程序和 Cisco 视频设备
在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。SIP 应用程序或设备将注册到基于 SIP 的呼叫控制应用程序(例如 Unified CM),该应用程序通常具有与 Expressway C 和 E 的 SIP 中继连接,允许(通过互联网)向 Webex Cloud 发出入站和出站呼叫。
SIP 应用程序和设备可能为:
- Cisco 视频设备使用 SIP 注册到 Unified CM
- 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
- 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备
笔记 * 如果路由器或 SIP 防火墙具有 SIP 感知功能,即启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正常运行。有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档
下表描述了访问 Webex SIP 服务所需的端口和协议:
Webex SIP 服务的端口和协议 | |||
源端口 | 目标端口 | 协议 | 描述 |
高速公路临时端口 | Webex Cloud 5060 - 5070 | SIP 覆盖 TCP/TLS/MTLS | 从 Expressway E 到 Webex 云的 SIP 信令 传输协议:TCP/TLS/MTLS |
Webex 云临时端口 | 5060-5070高速公路 | SIP 覆盖 TCP/TLS/MTLS | 从 Webex 云到 Expressway E 的 SIP 信令 传输协议:TCP/TLS/MTLS |
高速公路 36000 - 59999 | Webex 云 49152 -59999 | RTP/SRTP 通过 UDP | 从 Expressway E 到 Webex 云的未加密/加密媒体 媒体传输协议:UDP |
Webex 云 49152 - 59999 | 高速公路 36000 - 59999 | RTP/SRTP 通过 UDP | 从 Webex 云到 Expressway E 的未加密/加密媒体 媒体传输协议:UDP |
Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。加密的 SIP 信令是首选,因为可以在继续连接之前验证 Webex 云和 Expressway E 之间交换的证书。
Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。配置您的防火墙以允许:
- 来自 Expressway E 节点的所有出站 SIP 信令流量
- 到 Expressway E 节点的所有入站 SIP 信令流量
如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。配置防火墙以允许 SIP 信令和媒体流量访问 Webex 媒体服务的 IP 子网(请参阅“Webex 媒体服务的 IP 子网”部分)和以下 AWS 区域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。这些 AWS 区域的 IP 地址范围可以在这里找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* 此网页不会立即更新,因为 AWS 会定期更改其子网中的 IP 地址范围。为了动态跟踪 AWS IP 地址范围的变化,亚马逊建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)
协议 | 端口号码 | 指导 | 登录时间 | 意见、评论 |
TCP | 5061, 5062 | 入站 | SIP 信令 | 用于 Webex Edge 音频的入站 SIP 信令 |
TCP | 5061, 5065 | 出站 | SIP 信令 | 用于 Webex Edge 音频的出站 SIP 信令 |
TCP/UDP | 临时端口 8000 - 59999 | 入站 | 媒体端口 | 在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间 |
Cisco Webex 视频网
Cisco Webex 视频网在您的网络上提供本地媒体服务。媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。有关详细信息,请参阅 Cisco Webex 视频网部署指南。
混合日历服务
混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而简化安排和加入会议的操作,尤其是在移动时。
有关详细信息,请参阅:Webex 混合日历服务部署指南
混合目录服务
Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。
有关详细信息,请参阅:Cisco 目录连接器部署指南
Webex 混合服务的首选体系结构
Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。请参阅:Webex 混合服务的首选架构
如果您还部署了带有 Webex Meetings 和 Messaging 服务的 Webex Calling,则可以找到 Webex Calling 服务的网络要求 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
如果您还部署了带有 Webex Meetings 和 Messaging 服务的 Webex Events,则可以找到 Webex Events 服务的网络要求 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
对于需要 Webex FedRAMP 服务 IP 地址范围和端口列表的客户
可在此处找到此信息 : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
修订日期 |
新增和更改的信息 |
4/8/2025 | 媒体服务的 IPv4 子网部分添加了新子网 - 4.152.180.0/24 |
4/4/2025 | 添加 Globalsign.com 域 时间戳服务器的根 CA |
4/4/2025 | 删除未使用的 IP 子网 66.114.160.0/20 |
1/6/2025 | 添加了 IP 地址范围以支持 IPv6 流量 |
10/17/2024 10/21/2024 | 已更新 08/19/2024 修订历史。已更改 (*.webexconnect.com) 正确输入 (*.webexcontent.com) |
08/19/2024 | 包含带有品牌标识的图像 (*.webexcontent.com) 域名和 URL 部分 |
08/02/2024 | Webex IPv6 支持部分 - 更改了文本以强调 IPv4 和 IPv6 流量的 MTU 大小。 |
07/26/2024 | 添加了新的子域名 *dkr.ecr.us-east-1.amazonaws.com 在 Webex 混合服务的附加 URL 下 |
07/26/2024 | 有关用于传输至 Webex 服务的 IPv6 流量的 IP 数据包最大可传输单元 (MTU) 大小的建议指南 |
04/08/2024 | 在之前添加了缺失的句号 (*webex.com 和 *cisco.com) 在 Cisco Webex 服务器 URL 子域下 |
12/06/2023 | 修订后的简介重点关注 Webex 服务套件 |
12/06/2023 | 章节修订:云注册的 Webex 应用程序和设备的传输协议和加密密码。 更新了有关 Webex Suite Services 正在使用和首选的 TLS 版本和密码套件的信息 有关媒体传输协议的更多详细信息和指导 Cisco 视频设备现在支持通过代理服务器通过 TLS 发送媒体,使其行为与 Webex 应用程序的行为保持一致。 增加了代理配置指南(Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非获得允许……) |
12/06/2023 | Webex 媒体服务 IP 子网修订部分 媒体服务不再驻留在 AWS 中,仅驻留在 Webex 数据中心和 VIMT 的 Microsoft Azure 数据中心中。 有关媒体传输协议和偏好的附加文本 |
12/06/2023 | Webex 信令流量和企业代理配置部分 增加了代理配置指南(Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非获得允许……) |
12/06/2023 | Cisco Webex 服务 URL 表: 第 1 行和第 2 行合并 (*.webex.com, *.cisco.com, *.wbx2.com 等) 文本将被修改,以反映 Webex 套件使用通用服务进行会议和消息传递。 *.livestream.webex.com 为 Webex Webcasts 添加了 有关核心 Webex 服务的部分已被弃用:文本简化 |
10/09/2023 | 已包含 VIMT 文档的链接 |
8/29/2023 | 删除了视频网格节点的端口 444 TLS(不再使用)。 |
5/24/2023 | 添加了 Webex Events – 网络要求 |
2/23/2023 | 添加了新的媒体 IP 子网 (144.196.0.0/16 和 163.129.0.0/16) 这些 IP 子网将在此处发布后 30 天或更长时间激活。 |
2/9/2023 | 已重新发布(修复了不可单击的标签页) |
1/23/2023 | 已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0) |
1/11/2023 | Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议 |
1/11/2023 | 添加了媒体的新 IP 子网:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心) |
10/14/2022 | 添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | 添加了新的媒体 IP 子网 : 20.120.238.0/23 (VIMT 的 Azure 数据中心) |
9/12/2022 | 添加了 Webex Scheduler for Microsoft Outlook 的 URL。 |
8/12/2022 | 在“端口号和协议”部分中新增了说明。RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。 |
8/12/2022 | Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。 |
8/12/2022 | 添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。 |
6//25/2022 | 添加了 Google 和 Apple 通知服务的要求 |
6/25/2022 | 新的 Webex URL *.webexapis.com 已添加到域和 URL 表 |
6/22/2022 | 为使用 Cisco Unified CM 的 SIP 部署新增了额外指南 |
4/5/2022 | 删除了媒体服务的 AWS IP 子网 - 这些子网已过时 |
12/14/2021 | 为视频网格节点添加了新的媒体 UDP 端口范围 (50,000 – 53,000) 已删除用于 TCP 媒体的端口 9000 – 将于 2022 年 1 月弃用此目标端口用于 TCP 媒体 已删除用于 UDP 和 TCP 媒体的端口 33434 – 将于 2022 年 1 月弃用此目标端口用于 UDP 和 TCP 媒体 |
11/11/2021 | 更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。 |
10/27/2021 | 在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。 |
10/26/2021 | 为 Windows 操作系统添加了“关于代理的指南”设置 |
10/20/2021 | 将 CDN URL 添加到防火墙中的域允许列表 |
10/19/2021 | Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。 |
10/18/2021 | 添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net) |
10/11/2021 | 更新了域和 URL 部分中的信任门户链接。 |
10/04/2021 | 从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。 |
07/30/2021 | 更新了“代理功能”部分中的注释 |
07/13/2021 | 更新了“代理功能”部分中的注释 |
07/02/2021 | 将 *.s3.amazonaws.com 改为 *s3.amazonaws.com |
06/30/2021 | 更新了“Webex 混合服务的其他 URL”列表。 |
06/25/2021 | 将 *.appdynamics.com 域添加到列表中 |
06/21/2021 | 将 *.lencr.org 域添加到列表中。 |
06/17/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
06/14/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
05/27/2021 | 更新了“Webex 混合服务的其他 URL”部分中的表格。 |
04/28/2021 | 添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验 |
04/27/2021 | 添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围 |
04/26/2021 | 添加了 20.68.154.0/24*,因为它是 Azure 子网 |
04/21/2021 | 更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件 |
04/19/2021 | 添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC |
04/15/2021 | 在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。 |
03/30/2021 | 重大文档版式修订。 |
03/30/2021 | 增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。 |
03/29/2021 | 列明了 Webex Edge for Devices 功能并随附文档链接。 |
03/15/2021 | 添加了域 *.identrust.com |
02/19/2021 | 为 FedRAMP 客户添加了 Webex 服务部分 |
01/27/2021 | *为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网 |
01/05/2021 | 描述 Webex 应用程序会议和消息传递服务的网络要求的新文档 |
11/13/20 | 从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网 |
10/7/2020 | 从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行 |
9/29/2020 | 为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24) |
9/29/2020 | Webex 设备重命名为 Webex Room 设备 |
9/29/2020 | *.core-os.net 网址已从表格中删除 : 用于 Webex Teams 混合服务的其他 URL |
9/7/2020 | 更新了 AWS 区域链接 |
08/25/20 | 简化了媒体的 Webex Teams IP 子网的表和文本 |
8/10/20 | 增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息 |
7/31/20 | 为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网 |
7/31/20 | 针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口 |
7/27/20 | 增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段) |
5/5/20 | 在第三方域表中增加了 sparkpostmail.com |
4/22/20 | 增加新的 IP 范围 150.253.128.0/17 |
03/13/20 | 为 walkme.com 服务添加了新的 URL 为 Room OS 设备添加了 TLS 媒体传输 添加了新部分 : 混合呼叫 SIP 信令的网络要求 添加了 Webex Calling 网络要求文档的链接 |
12/11/19 | 微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持 |
10/14/19 | 增加了对 Room 设备的 TLS 检查支持 |
9/16/2019 | 增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。 增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。 修正了 Web Assistant 所使用的服务 URL。 |
8/28/2019 | *.sparkpostmail1.com URL 已添加 用于新闻通讯、注册信息、公告的电子邮件服务 |
8/20/2019 | 增加了视频网格节点和混合数据安全服务的代理支持功能 |
8/15/2019 | 用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概述。 *.webexcontent.com 为文件存储添加了 URL 关于弃用 clouddrive.com 用于文件存储的说明 *.walkme.com 添加了用于指标和测试的 URL |
7/12/2019 | *.activate.cisco.com 和 *.webapps.cisco.com 添加了 URL 文本转语音 URL 更新为 *.speech-googleapis.wbx2.com 和 *.texttospeech-googleapis.wbx2.com *.quay.io URL 已删除 混合服务容器 URL 已更新为 *.amazonaws.com |
6/27/2019 | 增加了 People Insights 功能的 *.accompany.com 允许列表要求 |
4/25/2019 | 为有关 TLS 版本支持的行增加了“Webex Teams 服务”。 为媒体流量下的“媒体流”行增加了“Webex Teams”。 在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。 对用词略作了编辑。 通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。 在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。 更新了“代理验证支持”部分中的文本。 |
3/26/2019 | 将此处链接的 URL“请参阅 WSA Webex Teams 配置文档以获取指导”从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html 将 URL“api.giphy.com”更改为 *.giphy.com |
2/21/2019 | 应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。 |
2/6/2019 | 已将文本“混合媒体节点”更新为“Webex 视频网格节点” |
1/11/2019 | 已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件” |
1/9/2019 | 已更新以删除以下行:“*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。” |
2018 年 12 月 5 日 | 更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新的 URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持 | |
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board | |
iOS 和 Android 应用程序对 TLS 检查的支持 | |
删除了 Room 设备上对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board | |
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X | |
2018 年 11 月 21 日 | 媒体 IP 子网部分添加了以下注释 : 上述云媒体资源的 IP 范围列表并不详尽,Webex Teams 使用的其他 IP 范围可能未包含在上述列表中。但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。 |
2018 年 10 月 19 日 | 已添加注释 : Webex Teams 使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用情况指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅 : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | 端口和协议表中添加了注释 : 如果您在视频网格节点的 OVA 中配置本地 NTP 和 DNS 服务器,则无需通过防火墙打开端口 53 和 123。 |
2018 年 5 月 7 日 | 重大文档修订 |
2022 年 4 月 24 日 | 更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。以“如果您已配置防火墙...”开头的段落被移至以“思科不支持...”开头的段落下方。 |