Webex服务的网络要求
list-menu反馈?

Webex 服务的网络要求

文档修订历史

本文适用于希望在其组织内使用 Webex Suite 云协作服务的网络管理员,尤其是防火墙和代理安全管理员。本文档主要关注 Webex Meetings 和 Webex Messaging 的网络要求,并且该文档还提供了描述 Webex Calling 网络要求的文档的链接。

本文将帮助您配置以下系统所使用的 Webex 服务套件的网络访问:

用于会议、消息传递和呼叫的云注册 Webex 应用程序客户端
云注册的 Webex 会议中心应用程序客户端
云注册的 Cisco 视频设备、Cisco IP 电话、Cisco 视频设备和使用 SIP 连接到 Webex Suite 服务的第三方设备。

本文档主要关注使用 HTTPS 信令与 Webex Suite 服务通信的 Webex 云注册产品的网络要求,但也单独描述了使用 SIP 信令到 Webex 云的产品的网络要求。以下将简要介绍这些差异:

云注册 Webex 应用程序和设备

所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:

  • Webex 应用程序使用 HTTPS 信令进行 Webex 消息传递和会议服务。Webex 应用程序还可以使用 SIP 协议加入 Webex 会议,但这取决于用户是通过其 SIP 地址被呼叫还是选择拨打 SIP URL 加入会议(而不是使用 Webex 应用程序原生的会议功能)。
  • 云注册的 Cisco 视频设备使用 HTTPS 信令来传输所有 Webex 服务。
  • 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。此功能允许通过 Webex Control Hub 管理 Webex 设备,并使用 HTTPS 信令参与 Webex 会议(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex 云和本地呼叫控制注册设备使用 SIP
Webex Calling 服务和本地呼叫控制产品(如 Cisco Unified CM)使用 SIP 作为其呼叫控制协议。Cisco 视频设备、Cisco IP 电话和第三方产品可以使用 SIP 加入 Webex 会议。对于基于 SIP 的内部呼叫控制产品(例如 Cisco Unified CM),SIP 会话是通过边界控制器(例如 Expressway C & E 或 CUBE SBC 用于与 Webex Cloud 进行通话。

有关 Webex Calling 服务特定网络要求的详细信息 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

所有云注册的 Webex 应用程序和 Cisco 视频设备仅发起出站连接。Cisco 的 Webex Cloud 从不发起与云注册的 Webex 应用程序和 Cisco 视频设备的出站连接,但可以向 SIP 设备发出出站呼叫。

Webex 会议和消息传递服务托管在全球分布式数据中心,这些数据中心要么由思科拥有(例如,用于身份服务、会议服务和媒体服务器的 Webex 数据中心),要么托管在亚马逊 AWS 平台上的思科虚拟私有云 (VPC) 中(例如,Webex 消息传递微服务、消息传递存储服务)。Webex 服务还驻留在 Microsoft Azure 数据中心,以便与 Microsoft Teams (VIMT) 进行视频互操作。

流量的类型:

Webex 应用程序和 Cisco 视频设备与 Webex 云建立信令和媒体连接。

信令流量
Webex 应用程序和 Cisco 视频设备使用 HTTP 作为 TLS 上的 HTTP (HTTPS) 和 TLS 上的安全 Web 套接字 (WSS),以便基于 REST 向 Webex 云发送信令。信令连接仅为出站连接,并使用 URL 与 Webex 服务建立会话。

与 Webex 服务的 TLS 信令连接使用 TLS 版本 1.2 或 1.3。密码选择基于 Webex 服务器 TLS 首选项。

无论是使用 TLS 1.2 还是 1.3,Webex 都优先使用以下密码套件:

  • ECDHE 用于密钥协商
  • 基于 RSA 的证书(3072 位密钥大小)
  • SHA2 身份验证(SHA384 或 SHA256)
  • 使用 128 或 256 位的强加密密码(例如,AES_256_GCM)

Webex 按以下优先顺序支持 TLS 版本 1.2 的密码套件 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256

注意 - 对于没有更安全的 GCM 模式加密的旧版浏览器,CBC 模式加密受支持。

Webex 按以下优先顺序支持 TLS 版本 1.3 的密码套件 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

注意 - 对于 TLS 1.3,ECDHE 密钥协商和基于 RSA 的证书是规范的强制性部分,因此在密码套件描述中省略了这些细节。

*The 某些 Webex 服务的密码套件和密码套件优先顺序可能会有所不同

使用 URL 建立与 Webex 服务的信令连接
如果您已部署代理或防火墙来过滤离开企业网络的流量,则可以在“Webex 服务需要访问的域和 URL”部分中找到需要允许访问 Webex 服务的目标 URL 列表。

Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非这些准则允许 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些准则之外修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用程序和 Cisco 视频设备无法访问 Webex 服务。

不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。

媒体流量
Webex 应用程序和 Cisco 视频设备使用以下加密密码对音频、视频和内容共享流的实时媒体进行加密:

  • AES-256-GCM 密码
  • AES-CM-128-HMAC-SHA1-80 密码

AES-256-GCM 是 Webex 应用程序和 Cisco 视频设备用于加密实时媒体的首选加密密码。

AES-CM-128-HMAC-SHA1 是一种成熟的密码,已经证明了供应商之间的互操作性。AES-CM-128-HMAC-SHA1 通常用于通过带有 SIP 信令的 SRTP 从端点加密到 Webex 服务的媒体(例如 Cisco 和第三方 SIP 设备)。

按照优先顺序,Webex 应用程序和 Cisco 视频设备支持 UDP、TCP 和 TLS 作为媒体传输协议。如果防火墙阻止了 UDP 端口,Webex 应用程序和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用程序和 Cisco 视频设备将回退到 TLS。

UDP – Cisco 推荐的媒体传输协议
符合 RFC 3550 RTP – 实时应用的传输协议,Cisco 更喜欢并强烈推荐 UDP 作为所有 Webex 语音和视频媒体流的传输协议。

使用 TCP 作为媒体传输协议的缺点
Webex 应用程序和 Cisco 视频设备也支持 TCP 作为后备媒体传输协议。但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。

使用 TLS 作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密的 TCP 连接(TLS)可能会进一步降低媒体质量。如果 Webex 应用程序和 Cisco 视频设备使用 TLS 作为媒体传输协议并配置了代理服务器,则此媒体流量将通过代理服务器路由,这可能会造成带宽瓶颈并导致数据包丢失。思科强烈建议不要在生产环境中使用 TLS 传输媒体。

Webex 媒体使用出站至 Webex 云的对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)流来双向流动。

Webex 应用程序和 Cisco 视频设备也使用 STUN (RFC 5389) 进行防火墙穿越和媒体节点可达性测试。有关更多详细信息,请参阅 Webex 防火墙技术文件

Webex – 媒体的目标 IP 地址范围
要访问处理离开企业网络的媒体流量的 Webex 媒体服务器,您必须允许通过企业防火墙访问托管这些媒体服务的 IP 子网。您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。

通过代理和防火墙的 Webex 流量

大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。如果您的防火墙支持 URL 过滤,请将防火墙配置为允许“Webex 服务需要访问的域和 URL”部分中列出的 Webex 目标 URL。

下表描述了需要在防火墙上打开的端口和协议,以允许云注册的 Webex 应用程序和 Cisco 视频设备与 Webex 云信令和媒体服务进行通信。

此表涵盖的 Webex 应用程序、设备和服务包括:
Webex 应用程序、Cisco 视频设备、视频网格节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、可服务性连接器。
有关使用 SIP 的设备和 Webex 服务的端口和协议的指导,请参阅 “基于 SIP 的 Webex 服务的网络要求”部分。

Webex 服务 - 端口号和协议

目标端口

协议

描述

使用此规则的设备

443TLSWebex HTTPS 信令。
向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。

如果您使用代理服务器,或者您的防火墙支持 DNS 解析;请参阅“Webex 服务需要访问的域和 URL”部分以允许信令访问 Webex 服务。
所有
123 (1)UDP网络时间协议 (NTP)所有
53 (1)UDP
TCP
域名系统 (DNS)

用于 DNS 查找以发现 Webex 云中服务的 IP 地址。
大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。

 
所有
5004 和 9000UDP 上的 SRTPWebex 应用程序和 Cisco 视频设备上的加密音频、视频和内容共享

有关目标 IP 子网的列表,请参阅部分 “Webex 媒体服务的 IP 子网”
Webex 应用程序

Cisco 视频设备

视频网格节点
50,000 – 53,000UDP 上的 SRTP加密的音频、视频和视频内容共享 - 仅视频网格节点视频网格节点
5004TCP 上的 SRTP在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。

有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP子网”部分。
Webex 应用程序

Cisco 视频设备

视频网格节点
443TLS 上的 SRTP在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。

不建议在生产环境中使用 TLS 媒体

有关目标 IP 子网的列表,请参阅部分 “Webex 媒体服务的 IP 子网”
Webex 应用程序

思科视频设备
  1. 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。

Webex 支持 IPv4 和 IPv6 信令和媒体服务。对于大多数客户来说,通过 IPv4 和 IPv6 支持 Webex 应该不会出现任何问题。但是,如果网络的最大传输单元 (MTU) 设置为非默认值,则可能会出现问题。

最大传输单元 (MTU) 是能够在网络链路上无碎片传输的 IP 数据包的最大大小。IPv6 RFC 规定最小 MTU 大小为 1280 字节。大多数路由和交换设备在所有接口上都支持默认最大 MTU 大小为 1500 字节。

IPv6 为 IP 数据包增加了额外的开销,与 IPv4 流量相比,这会增加数据包的大小。IPv6 RFC 规定最小 MTU 大小为 1280 字节。

Webex 建议将网络上接收和发送的所有 IP 数据包的默认最大传输单元 (MTU) 大小保持在 1500 字节。如果您需要减少网络中的 MTU 大小,Webex 建议将其减少到不少于 1300 字节。

大多数 Webex 媒体服务都托管在思科数据中心。

思科还支持 Microsoft Azure 数据中心中的 Webex 媒体服务,以实现与 Microsoft Teams (VIMT) 的视频集成。微软已将其 IP 子网保留给思科专用,并且位于这些子网中的媒体服务在 Microsoft Azure 虚拟网络实例中受到保护。有关 VIMT 部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams

配置您的防火墙以允许访问这些目的地、Webex IP 子网以及来自 Webex 应用程序和设备的媒体流的传输协议端口。

Webex 应用程序和 Cisco 视频设备支持 UDP、TCP 和 TLS 作为媒体传输协议。如果防火墙阻止了 UDP 端口,Webex 应用程序和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用程序和 Cisco 视频设备将回退到 TLS。

UDP 是 Cisco 首选的媒体传输协议,我们强烈建议仅使用 UDP 来传输媒体。Webex 应用程序和 Cisco 视频设备也支持 TCP 和 TLS 作为媒体的传输协议,但不建议在生产环境中使用这些协议,因为这些协议的连接导向特性会严重影响有损网络上的媒体质量。
注:
以下为 Webex 媒体服务的 IP 子网。不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。可以通过以下方式过滤到 Webex 服务的 HTTP 信令流量 URL/domain 在转发到防火墙之前,先在您的企业代理服务器中。

媒体服务的 IPv4 子网

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

媒体服务的 IPv6 地址范围

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure 数据中心 – 用于托管 Microsoft Teams 的视频集成(又名 Microsoft Cloud Video Interop)服务

Webex 应用程序和 Cisco 视频设备执行测试以检测组织可用的每个媒体集群中节点子集的可达性和往返时间。媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。这些测试的结果会在加入会议或通话之前存储并发送到 Webex 云。Webex 云使用这些可达性测试结果,根据传输协议(首选 UDP)、往返时间和媒体服务器资源可用性,为 Webex 应用程序/Webex 设备分配最佳的呼叫媒体服务器。

思科不支持或建议根据特定地理区域或云服务提供商过滤 IP 地址子集。按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。

如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。防火墙阻止的 IP 子网上的媒体节点将不会被 Webex 应用程序和 Cisco 视频设备使用。

 

Webex 信令流量和企业代理配置

许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。代理服务器也通常用作将基于 HTTP 的互联网流量转发到企业防火墙的唯一路径,从而允许防火墙将出站互联网流量限制为仅来自代理服务器的流量。代理服务器必须配置为允许 Webex 信令流量访问下文中列出的域/URL:

Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非这些准则允许 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些准则之外修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用程序和 Cisco 视频设备无法访问 Webex 服务。

注:URL 开头显示的 *(例如 *.webex.com)表示顶级域和所有子域中的服务都必须可访问。
 

Cisco Webex 服务 URL

域/URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 微服务。


例如 :
Webex Meetings 服务
消息传递服务
文件管理服务
密钥管理服务
软件升级服务
个人资料图片服务
白板服务
近距离服务
在线状态服务
注册服务
日历服务
搜索服务
身份服务
身份验证
OAuth 服务
设备入职
云连接 UC

所有
*.webexcontent.com (1)Webex 用于存储用户生成的内容和日志,包括:

共享文件、
转码文件、
图片、
截图、
白板内容、
客户端 & 设备日志,
个人资料图片,
品牌标识、图像
日志文件
批量 CSV 导出文件 & 导入文件(控制中心)
全部

其他 Webex 相关服务 - Cisco 拥有的域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.accompany.comPeople Insights 集成Webex 应用程序

其他 Webex 相关服务 - 第三方域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.sparkpostmail1.com
*.sparkpostmail.com
时事通讯、注册信息、公告的电子邮件服务所有
*.giphy.com允许用户共享 GIF 图像。此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序
safebrowsing.googleapis.com用于在消息流中展开 URL 之前对其进行安全检查。此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序

*.walkme.com

s3.walkmeusercontent.com

Webex 用户指南客户端。为新用户提供入门和使用指南

更多信息请参见https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex 基于 Web 的应用程序

Speech.googleapis.com
texttospeech.googleapis.com

Speech-services-manager-a.wbx2.com

Google Speech 服务。Webex Assistant 用它来处理语音识别和文字到语音转换。默认情况下禁用,通过控制中心选择加入。也可针对每个设备禁用助理。Webex Room Kit 和 Cisco 视频设备

支持 Webex Assistant 的 Cisco 视频设备的详细信息记录在此处:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
第三方互联网连接检查,用于识别有网络连接但没有互联网连接的情况。

Webex 应用程序执行其自己的互联网连接检查,但也可以使用这些第三方 URL 作为后备。
Webex 应用程序
*.appdynamics.com
*.eum-appdynamics.com
性能跟踪、错误和崩溃捕获、会话指标 (1)Webex 应用程序
Webex Web 应用程序
*.amplitude.comA/B 测试 & 指标 (1)Webex Web 应用程序
Webex Android 应用程序

*.livestream.webex.com
*.vbrickrev.com
此域供观看 Webex Events 和网络广播的与会者使用Webex 活动、Webex 网络广播
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-product.s3.eu-west-1.amazonaws.com
用于 Slido PPT 插件并允许 Slido 网页创建 polls/quizzes 在会前

用于从 Slido导出问题和答案、投票结果等
全部
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
用于从这些证书颁发机构请求证书吊销列表

注意 - Webex 支持 CRL 和 OCSP 装订来确定证书的吊销状态。

借助 OCSP 装订,Webex 应用程序和设备无需联系这些证书颁发机构
所有
*.intel.com用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态所有
*.google.com
*.googleapis.com
向移动设备上的 Webex 应用程序发送通知(例如新消息)

Google Firebase 云消息传递 (FCM) 服务
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple 推送通知服务 (APNS)
https://support.apple.com/en-us/HT203609
注意 - 对于 APNS,Apple 仅列出此服务的 IP 子网
Webex 应用程序
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comMicrosoft Outlook 的 Webex Scheduler 的 URL
Microsoft Outlook 用户可以使用 Webex Scheduler 在任何浏览器中直接从 Microsoft Outlook 安排 Webex 会议或 Webex 个人会议室会议。
有关详细信息,请参阅:单击这里
所有
核心 Webex 服务即将弃用
URL描述使用这些域/URL 的 Webex 应用程序和设备
*.clouddrive.comWebex 用户生成内容和日志的存储

clouddrive.com 上的文件存储已于 2019 年 10 月被 webexcontent.com 取代

用户生成内容保留期较长的组织可能仍在使用 cloudrive.com 存储旧文件
所有
*.ciscosparkcontent.com日志文件上传
日志文件存储服务现在使用 *.webexcontent.com 领域
Webex 应用程序

*.rackcdn.com*.clouddrive.com 域的内容分发网络 (CDN)所有

(1)Webex 使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用情况指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅:

Webex 服务使用的内容分发网络
Webex 使用内容分发网络 (CDN) 服务高效地向 Webex 应用程序和设备分发静态文件和内容。如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。如果您不使用代理服务器(例如,您仅使用防火墙来过滤 URL),DNS 解析由 Webex 应用程序的操作系统执行 / 设备,并且您需要将以下 CDN URL 添加到防火墙的允许列表中 :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
将代理配置为允许访问下表中 Webex 混合服务的 URL。可通过将代理配置为仅允许混合服务节点的源 IP 地址访问这些 URL,以限制对这些外部域的访问。
 

Cisco Webex 混合服务 URL

URL

描述

用于:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
混合服务容器视频网格节点
混合数据安全节点
*s3.amazonaws.com (1)日志文件上传视频网格节点
混合数据安全节点
*.cloudconnector.webex.com用户同步混合服务目录连接器

(1)我们计划逐步停止使用 *.docker.com 和 *.docker.io 对于混合服务容器,最终用子域名取代它们 *.amazonaws.com.
注:
如果您使用 Cisco Web 安全设备 (WSA) 代理并希望自动更新 Webex 服务使用的 URL,请参阅WSA Webex 服务配置文档,获取有关如何为 Cisco Web 安全部署 Webex 外部馈入 AsyncOS 的指导。

有关包含 Webex 服务 URI 列表的 CSV 文件,请参阅:Webex 服务 CSV 文件


代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。下面讨论了与 Webex 服务相关的其他代理功能的支持:

代理验证支持

代理可以用作访问控制设备,阻止对外部资源的访问,直到 user/device 向代理提供有效的访问权限凭证。代理支持多种身份验证方法,例如基本身份验证、摘要式身份验证(基于 Windows)NTLM、Kerberos 和协商(带有 NTLM 后备的 Kerberos)。

对于下表中的“无身份验证”情况,设备可以配置代理地址,但不支持身份验证。使用代理身份验证时,必须配置有效凭证并将其存储在 Webex App 或 Cisco 视频设备的操作系统中。

对于 Cisco 视频设备和 Webex 应用程序,可以通过平台操作系统或设备 UI 手动配置代理地址,或者使用以下机制自动发现:

Web 代理自动发现 (WPAD) 和/或代理自动配置 (PAC) 文件:

产品

验证类型

代理配置

Mac 版 Webex不验证、基本、NTLM (1)手动、WPAD、PAC
Windows 版 Webex不验证、基本、NTLM (2)、协商手动、WPAD、PAC、GPO
iOS 版 Webex不验证、基本、摘要、NTLM手动、WPAD、PAC
Android 版 Webex不验证、基本、摘要、NTLM手动、PAC
Webex Web 应用程序不验证、基本、摘要、NTLM、协商通过 OS 提供支持
思科视频设备不验证、基本、摘要WPAD、PAC 或手动
Webex 视频网格节点不验证、基本、摘要、NTLM手动
混合数据安全节点不验证、基本、摘要手动
混合服务主机管理连接器不验证、基本手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理
混合服务:Directory Connector不验证、基本、NTLM通过 Windows OS 提供支持
混合服务 Expressway C:日历连接器不验证、基本、NTLM手动配置 Expressway C:
应用 > 混合服务 > 连接器代理 : 用户名 密码
高速公路 C: 应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM
混合服务 Expressway C:呼叫连接器不验证、基本手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理

(1):Mac NTLM Auth - 机器无需登录域,提示用户输入密码
(2):Windows NTLM Auth - 仅当机器登录到域时才受支持

Windows 操作系统代理设置指南
Microsoft Windows 支持两个允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。更多信息请参见 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

代理检查和证书置顶

Webex 应用程序和 Cisco 视频设备会验证与其建立 TLS 会话的服务器的证书。证书检查(例如证书颁发者和数字签名)依赖于验证直至根证书的证书链。为了执行这些验证检查,应用程序或设备使用安装在操作系统信任库中的一组受信任的根 CA 证书。

如果您已部署 TLS 检查代理来拦截、解密和检查 Webex 流量,请确保代理提供的证书(代替 Webex 服务证书)已由证书颁发机构签名,该证书颁发机构的根证书安装在您的 Webex 应用程序或 Webex 设备的信任库中。对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。对于 Cisco 视频设备,请向 TAC 提出服务请求,以将此 CA 证书安装到 RoomOS 软件中。

下表显示了 Webex 应用程序和 Webex 设备对代理服务器 TLS 检查的支持:

产品

支持自定义受信任 CA 以进行 TLS 检查

Webex 应用程序
(Windows、Mac、iOS、Android、Web)
是的*
思科视频设备
Cisco Webex 视频网
混合数据安全服务
混合服务 - 目录、日历、管理连接器不支持

"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。如果您希望检查发送到 webex.com 域中服务的流量,则必须为发送到以下服务的流量创建 TLS 检查豁免 *mcs*.webex.com, *cb*.webex.com 和 *mcc*.webex.com.
注意 - Webex 应用程序不支持基于 TLS 的媒体连接的 SNI 扩展。如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。

产品

支持 802.1X

笔记

Webex 应用程序
(Windows、Mac、iOS、Android、Web)
通过 OS 提供支持
思科视频设备EAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
通过 GUI 或 Touch 10 配置 802.1X
通过 HTTP 接口上传证书
视频网格节点不支持使用 MAC 地址旁路
混合数据安全服务不支持使用 MAC 地址旁路
混合服务 - 目录、日历、管理连接器不支持使用 MAC 地址旁路

Webex 云支持使用 SIP 作为 Webex Meetings 和直接会议的呼叫控制协议的入站和出站呼叫 (1:1) 调用 from/to 云注册的 Webex 应用程序和 Cisco 视频设备。

Webex Meetings 的 SIP 呼叫
Webex Meetings 允许具有 SIP 应用程序和设备的参与者通过以下方式加入会议:

  • 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
  • Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)


SIP 之间的呼叫 apps/devices 并云注册了 Webex app/Cisco 视频设备
Webex 云允许 SIP 应用程序和设备的用户:

  • 通过云注册的 Webex 应用程序和 Cisco 视频设备进行呼叫
  • 呼叫云注册的 Webex 应用程序和 Cisco 视频设备

在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。SIP 应用程序或设备将注册到基于 SIP 的呼叫控制应用程序(例如 Unified CM),该应用程序通常具有与 Expressway C 和 E 的 SIP 中继连接,允许(通过互联网)向 Webex Cloud 发出入站和出站呼叫。

SIP 应用程序和设备可能为:

  • Cisco 视频设备使用 SIP 注册到 Unified CM
  • 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
  • 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备

笔记 * 如果路由器或 SIP 防火墙具有 SIP 感知功能,即启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正常运行。有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档

下表描述了访问 Webex SIP 服务所需的端口和协议:

Webex SIP 服务的端口和协议
源端口目标端口协议描述
高速公路临时端口Webex Cloud 5060 - 5070SIP 覆盖 TCP/TLS/MTLS 从 Expressway E 到 Webex 云的 SIP 信令

传输协议:TCP/TLS/MTLS
Webex 云临时端口

5060-5070高速公路SIP 覆盖 TCP/TLS/MTLS 从 Webex 云到 Expressway E 的 SIP 信令

传输协议:TCP/TLS/MTLS
高速公路
36000 - 59999
Webex 云
49152 -59999

RTP/SRTP 通过 UDP
从 Expressway E 到 Webex 云的未加密/加密媒体

媒体传输协议:UDP
Webex 云
49152 - 59999
高速公路
36000 - 59999
RTP/SRTP 通过 UDP从 Webex 云到 Expressway E 的未加密/加密媒体

媒体传输协议:UDP

Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。加密的 SIP 信令是首选,因为可以在继续连接之前验证 Webex 云和 Expressway E 之间交换的证书。

Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。配置您的防火墙以允许:

  • 来自 Expressway E 节点的所有出站 SIP 信令流量
  • 到 Expressway E 节点的所有入站 SIP 信令流量

如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。配置防火墙以允许 SIP 信令和媒体流量访问 Webex 媒体服务的 IP 子网(请参阅“Webex 媒体服务的 IP 子网”部分)和以下 AWS 区域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。这些 AWS 区域的 IP 地址范围可以在这里找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* 此网页不会立即更新,因为 AWS 会定期更改其子网中的 IP 地址范围。为了动态跟踪 AWS IP 地址范围的变化,亚马逊建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)

协议端口号码指导登录时间意见、评论
TCP5061, 5062入站SIP 信令用于 Webex Edge 音频的入站 SIP 信令
TCP5061, 5065出站SIP 信令用于 Webex Edge 音频的出站 SIP 信令
TCP/UDP    临时端口
8000 - 59999
入站媒体端口在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间

 

Cisco Webex 视频网

Cisco Webex 视频网在您的网络上提供本地媒体服务。媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。有关详细信息,请参阅 Cisco Webex 视频网部署指南

混合日历服务

混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而简化安排和加入会议的操作,尤其是在移动时。

有关详细信息,请参阅:Webex 混合日历服务部署指南

混合目录服务

Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。

有关详细信息,请参阅:Cisco 目录连接器部署指南

Webex 混合服务的首选体系结构

Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。请参阅:Webex 混合服务的首选架构

如果您还部署了带有 Webex Meetings 和 Messaging 服务的 Webex Calling,则可以找到 Webex Calling 服务的网络要求 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

如果您还部署了带有 Webex Meetings 和 Messaging 服务的 Webex Events,则可以找到 Webex Events 服务的网络要求 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

修订日期

新增和更改的信息

4/8/2025媒体服务的 IPv4 子网部分添加了新子网 - 4.152.180.0/24
4/4/2025添加 Globalsign.com 域
时间戳服务器的根 CA
4/4/2025删除未使用的 IP 子网 66.114.160.0/20
1/6/2025添加了 IP 地址范围以支持 IPv6 流量
10/17/2024
10/21/2024
已更新 08/19/2024 修订历史。已更改 (*.webexconnect.com) 正确输入 (*.webexcontent.com)
08/19/2024包含带有品牌标识的图像 (*.webexcontent.com) 域名和 URL 部分
08/02/2024Webex IPv6 支持部分 - 更改了文本以强调 IPv4 和 IPv6 流量的 MTU 大小。
07/26/2024添加了新的子域名 *dkr.ecr.us-east-1.amazonaws.com 在 Webex 混合服务的附加 URL 下
07/26/2024有关用于传输至 Webex 服务的 IPv6 流量的 IP 数据包最大可传输单元 (MTU) 大小的建议指南
04/08/2024在之前添加了缺失的句号 (*webex.com 和 *cisco.com) 在 Cisco Webex 服务器 URL 子域下
12/06/2023修订后的简介重点关注 Webex 服务套件
12/06/2023章节修订:云注册的 Webex 应用程序和设备的传输协议和加密密码。

更新了有关 Webex Suite Services 正在使用和首选的 TLS 版本和密码套件的信息

有关媒体传输协议的更多详细信息和指导

Cisco 视频设备现在支持通过代理服务器通过 TLS 发送媒体,使其行为与 Webex 应用程序的行为保持一致。
增加了代理配置指南(Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非获得允许……)
12/06/2023Webex 媒体服务 IP 子网修订部分

媒体服务不再驻留在 AWS 中,仅驻留在 Webex 数据中心和 VIMT 的 Microsoft Azure 数据中心中。
有关媒体传输协议和偏好的附加文本
12/06/2023Webex 信令流量和企业代理配置部分

增加了代理配置指南(Webex 强烈建议您不要更改或删除 HTTP 标头值,因为它们会通过您的代理/防火墙,除非获得允许……)
12/06/2023Cisco Webex 服务 URL 表:

第 1 行和第 2 行合并 (*.webex.com, *.cisco.com, *.wbx2.com 等)
文本将被修改,以反映 Webex 套件使用通用服务进行会议和消息传递。

*.livestream.webex.com 为 Webex Webcasts 添加了

有关核心 Webex 服务的部分已被弃用:文本简化
10/09/2023已包含 VIMT 文档的链接
8/29/2023删除了视频网格节点的端口 444 TLS(不再使用)。
5/24/2023添加了 Webex Events – 网络要求
2/23/2023添加了新的媒体 IP 子网 (144.196.0.0/16 和 163.129.0.0/16)  这些 IP 子网将在此处发布后 30 天或更长时间激活。
2/9/2023已重新发布(修复了不可单击的标签页)
1/23/2023已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0)
1/11/2023Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议
1/11/2023添加了媒体的新 IP 子网:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心)
10/14/2022添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022添加了新的媒体 IP 子网 : 20.120.238.0/23 (VIMT 的 Azure 数据中心)
9/12/2022添加了 Webex Scheduler for Microsoft Outlook 的 URL。
8/12/2022在“端口号和协议”部分中新增了说明。RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。
8/12/2022Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。
8/12/2022添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。
6//25/2022添加了 Google 和 Apple 通知服务的要求
6/25/2022新的 Webex URL *.webexapis.com 已添加到域和 URL 表
6/22/2022为使用 Cisco Unified CM 的 SIP 部署新增了额外指南
4/5/2022删除了媒体服务的 AWS IP 子网 - 这些子网已过时
12/14/2021为视频网格节点添加了新的媒体 UDP 端口范围 (50,000 – 53,000)
已删除用于 TCP 媒体的端口 9000 – 将于 2022 年 1 月弃用此目标端口用于 TCP 媒体
已删除用于 UDP 和 TCP 媒体的端口 33434 – 将于 2022 年 1 月弃用此目标端口用于 UDP 和 TCP 媒体
11/11/2021更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。
10/27/2021在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。
10/26/2021为 Windows 操作系统添加了“关于代理的指南”设置
10/20/2021将 CDN URL 添加到防火墙中的域允许列表
10/19/2021Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。
10/18/2021添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net)
10/11/2021更新了域和 URL 部分中的信任门户链接。
10/04/2021从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。
07/30/2021更新了“代理功能”部分中的注释
07/13/2021更新了“代理功能”部分中的注释
07/02/2021将 *.s3.amazonaws.com 改为 *s3.amazonaws.com
06/30/2021更新了“Webex 混合服务的其他 URL”列表。
06/25/2021将 *.appdynamics.com 域添加到列表中
06/21/2021将 *.lencr.org 域添加到列表中。
06/17/2021更新了“Webex SIP 服务的端口和协议”表
06/14/2021更新了“Webex SIP 服务的端口和协议”表
05/27/2021更新了“Webex 混合服务的其他 URL”部分中的表格。
04/28/2021添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验
04/27/2021添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围
04/26/2021添加了 20.68.154.0/24*,因为它是 Azure 子网
04/21/2021更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件
04/19/2021添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC
04/15/2021在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。
03/30/2021重大文档版式修订。
03/30/2021增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。
03/29/2021列明了 Webex Edge for Devices 功能并随附文档链接。
03/15/2021添加了域 *.identrust.com
02/19/2021为 FedRAMP 客户添加了 Webex 服务部分
01/27/2021*为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网
01/05/2021描述 Webex 应用程序会议和消息传递服务的网络要求的新文档
11/13/20从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网
10/7/2020从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行
9/29/2020为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24)
9/29/2020Webex 设备重命名为 Webex Room 设备
9/29/2020*.core-os.net 网址已从表格中删除 : 用于 Webex Teams 混合服务的其他 URL
9/7/2020更新了 AWS 区域链接
08/25/20简化了媒体的 Webex Teams IP 子网的表和文本
8/10/20增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息
7/31/20为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网
7/31/20针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口
7/27/20增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段)
5/5/20在第三方域表中增加了 sparkpostmail.com
4/22/20增加新的 IP 范围 150.253.128.0/17
03/13/20为 walkme.com 服务添加了新的 URL
为 Room OS 设备添加了 TLS 媒体传输
添加了新部分 : 混合呼叫 SIP 信令的网络要求
添加了 Webex Calling 网络要求文档的链接
12/11/19微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持
10/14/19增加了对 Room 设备的 TLS 检查支持
9/16/2019增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。
增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。
修正了 Web Assistant 所使用的服务 URL。
8/28/2019*.sparkpostmail1.com URL 已添加
用于新闻通讯、注册信息、公告的电子邮件服务
8/20/2019增加了视频网格节点和混合数据安全服务的代理支持功能
8/15/2019用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概述。
*.webexcontent.com 为文件存储添加了 URL
关于弃用 clouddrive.com 用于文件存储的说明
*.walkme.com 添加了用于指标和测试的 URL
7/12/2019*.activate.cisco.com 和 *.webapps.cisco.com 添加了 URL
文本转语音 URL 更新为 *.speech-googleapis.wbx2.com 和
*.texttospeech-googleapis.wbx2.com
*.quay.io URL 已删除
混合服务容器 URL 已更新为 *.amazonaws.com
6/27/2019增加了 People Insights 功能的 *.accompany.com 允许列表要求
4/25/2019为有关 TLS 版本支持的行增加了“Webex Teams 服务”。
为媒体流量下的“媒体流”行增加了“Webex Teams”。
在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。
对用词略作了编辑。
通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。
在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。
更新了“代理验证支持”部分中的文本。
 
3/26/2019将此处链接的 URL“请参阅 WSA Webex Teams 配置文档以获取指导”从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

将 URL“api.giphy.com”更改为 *.giphy.com
2/21/2019应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。
2/6/2019已将文本“混合媒体节点”更新为“Webex 视频网格节点”
1/11/2019已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件”
1/9/2019已更新以删除以下行:“*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。”
2018 年 12 月 5 日更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • 更新了 Webex Teams 链接的 .CSV 文件,以显示上述修订后的链接
2018 年 11 月 30 日新的 URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board
iOS 和 Android 应用程序对 TLS 检查的支持
删除了 Room 设备上对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X
2018 年 11 月 21 日媒体 IP 子网部分添加了以下注释 : 上述云媒体资源的 IP 范围列表并不详尽,Webex Teams 使用的其他 IP 范围可能未包含在上述列表中。但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。
2018 年 10 月 19 日已添加注释 : Webex Teams 使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用情况指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅 : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日端口和协议表中添加了注释 : 如果您在视频网格节点的 OVA 中配置本地 NTP 和 DNS 服务器,则无需通过防火墙打开端口 53 和 123。
2018 年 5 月 7 日重大文档修订
2022 年 4 月 24 日更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。以“如果您已配置防火墙...”开头的段落被移至以“思科不支持...”开头的段落下方。

这篇文章对您有帮助吗?
这篇文章对您有帮助吗?