Cisco Spark 應用程式的防火牆和網路需求

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

防火牆有時可能會干擾 Cisco Spark 應用程式連線。 如果是在公司防火牆後面的 WiFi 網路上使用應用程式,則將需要變更設定,Spark 才能運作。


提示


如果是在行動裝置上使用 Cisco Spark 應用程式,則可能需要考慮使用行動數據網路取代 WiFi,這樣就不會遇到任何防火牆問題。


下面是部分可協助您解決可能遇到之問題的基本資訊。 如需管理功能的相關資訊及設定明細,請參閱 Cisco Spark 服務的需求。

您可以開啟單一 UDP 及/或 TCP 埠號 33434,為組織啟用視訊通話。 相較於 TCP,透過 UDP 埠是偏好的方式,因為 TCP 可能會使媒體體驗降級,包括媒體延遲。

伺服器端用於 UDP 和/或 TCP 的 RTP 埠範圍是 33434-33598。 將仍然支援現有客戶開啟的範圍 8000-8100。

功能性

通訊協定

傳訊

HTTPS

443

通知

WSS

443

通話

HTTPS

443

螢幕共用(應用程式內)

TCP

33434

媒體(共用埠)

RTP/SRTP over UDP

33434

媒體(共用埠)

RTP/SRTP over TCP

33434

通話開始時,應用程式及雲端會嘗試 UDP 和 TCP 埠,以查看起作用的埠。 能作用的埠取決於防火牆設定。 如果兩種類型的埠都可用,則使用 UDP 埠會優先於 TCP。 對於螢幕共用,一律使用 TCP。


附註


Cisco Spark 服務的 IP 範圍是動態的。 TCP 埠 443 和 TCP/UDP 埠 33434 必須向任何目的地開啟,這樣 Cisco Spark 服務中的媒體才能通過防火牆。


Proxy 支援

Windows 版 Cisco Spark 支援 NTLM、基本、摘要和協議 Proxy 驗證。 不支援 Kerberos。

我們使用憑證釘選來防止中間人攻擊。 攻擊者無法注入虛假憑證來模仿 ciscospark.com(或其他網域),但具有不同的根憑證或中間憑證授權單位 (CA)。 可以在這裡閱讀更多關於憑證釘選的內容。

如果企業防火牆設定成檢查 HTTPS 資料流量,則應用程式會認為這是另一種安全威脅而加以拒絕。 因此我們建議您停用 Cisco Spark 應用程式所使用網域的 HTTPS 資料流量檢查。

這些是 Cisco Spark 應用程式使用的網域,因此 Proxy 不應該修改這些網域上的 HTTPS 資料流量。

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

要放在允許清單中的 URL:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


附註


若要在 Cisco Spark 應用程式中進行視訊通話,則必須開啟媒體埠。


搭配使用 Proxy 伺服器的 Mac 設定

若要將 Mac 版 Cisco Spark 搭配使用 Proxy 伺服器,請在 Wi-Fi > Proxy 下將 Mac 設定成使用 Web Proxy (HTTP),然後輸入網路 Proxy 伺服器的位址,以及使用者名稱和密碼。 確保選取使用被動 FTP 模式 (PASV)。 如果已建立實體網路連線,則應該在乙太網路 > Proxy 下進行相同的設定。


附註


不支援 PAC 檔。


限制

  • 目前無法在 Proxy 後面使用 iPhone 與 iPad 版 Cisco Spark。

  • 不支援 McAfee Web Gateway 7.1 版或更低版本具有的 NTLM 驗證。 這是已知限制,請參閱 https://community.mcafee.com/message/203859




Attachments

    Outcomes