Cisco Spark 应用程序的防火墙和网络要求

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

防火墙有时可能会干扰 Cisco Spark 应用程序连接。 如果您在启用公司防火墙的 WiFi 网络上使用 Spark 应用程序,需要先更改设置,然后它才能工作。


提示


如果您在移动设备上使用 Cisco Spark 应用程序,可能想考虑使用移动蜂窝网络而不是 WiFi,以便避免任何防火墙问题。


下面是一些可帮助您解决可能遇到的任何问题的基本信息。 有关管理功能的详细信息和设置详情,请参阅 Cisco Spark 服务的要求。

您可以打开单个 UDP 和/或 TCP 端口 #33434,以启用组织的视频通话功能。 UDP 端口为首选端口,因为通过 TCP 发送的任何媒体都可能会导致用户体验下降,包括出现媒体延迟。

UDP 和/或 TCP 服务器端的 RTP 端口范围为 33434-33598。 现有客户打开的 8000-8100 端口范围仍然受到支持。

功能性

协议

端口

消息

HTTPS

443

通知

WSS

443

呼叫

HTTPS

443

屏幕共享(应用程序中)

TCP

33434

媒体(共享端口)

UDP 上的 RTP/SRTP

33434

媒体(共享端口)

TCP 上的 RTP/SRTP

33434

当呼叫开始时,应用程序和云将同时尝试 UDP 和 TCP 端口以确定哪个能正常工作。 防火墙配置决定了哪个端口工作。 如果两种端口均可用,则 UDP 端口始终优先于 TCP 端口。 如果要进行屏幕共享,请始终使用 TCP。




Cisco Spark 服务的 IP 范围是动态变化的。 TCP 端口 443 和 TCP/UDP 端口 33434 必须可以抵达所有目的地,这样,Cisco Spark 服务的媒体才可以穿过防火墙。


代理支持

Windows 版 Cisco Spark 支持 NTLM、基本、Digest 和协商代理身份认证。 不支持 Kerberos。

我们利用证书置顶来防止中间人攻击。 攻击者无法插入模仿 ciscospark.com(或其他域)的假证书,而是使用其他根证书或中间证书颁发机构 (CA) 的证书。 单击此处可阅读有关证书置顶的更多信息。

如果将公司防火墙设为检查 HTTPS 流量,应用程序会认为这是另一种安全隐患,应予以拒绝。 因此,对于 Cisco Spark 应用程序所使用的域,我们建议您禁用 HTTPS 流量检查。

以下是 Cisco Spark 应用程序所使用的域,代理不应修改其中产生的 HTTPS 流量。

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

应放入许可列表的 URL:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com




对于使用 Cisco Spark 应用程序的视频通话,必须开放媒体端口。


使用代理服务器时的 Mac 设置

为了使用配备代理服务器的 Mac 版 Cisco Spark,请在 Wi-Fi > 代理下将 Mac 设为使用 Web 代理 (HTTP),然后输入 Web 代理服务器的地址以及您的用户名和密码。 确保选择被动 FTP 模式 (PASV)。 如果已联网,则应在以太网 > 代理下完成相同的设置。




不支持 PAC 文件。


限制

  • 此时还无法在代理的后面使用 iPhone 和 iPad 版 Cisco Spark。

  • 不支持采用 NTLM 身份认证的 McAfee Web Gateway 7.1 或更低版本。 这是已知限制,请参阅 https://community.mcafee.com/message/203859




Attachments

    Outcomes