webex-logowebex-logoHjälpcenter
  • Ctrl K
    • Kom igång
    • Hjälp efter produkt
    • Administration
    • Nyheter
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English språkkryss
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Start
    • /
    • Artikel
    Var den här artikeln användbar?
    close

    Tack för din feedback.

    15 december 2025 | 3510 visning(ar) | 6 personer tyckte att detta var till hjälp
    Nätverkskrav för Webex Teams-tjänster
    list-menuHar du feedback?

    Nätverkskrav för Webex Teams-tjänster

    Den här artikeln skrevs ursprungligen på engelska och har maskinöversatts. Ingen garanti av något slag, varken uttrycklig eller underförstådd, görs avseende riktigheten, korrektheten eller tillförlitligheten hos de maskinöversättningar som görs från engelska till något annat språk. Cisco ansvarar inte för inkorrekt information, fel eller skador till följd av felaktig översättning av innehållet eller felaktig användning av informationen.

    Nätverkskrav för Webex Teams-tjänster


    Revisionshistorik för dokument
     

    Den här artikeln riktar sig till nätverksadministratörer, i synnerhet till brandväggs-, proxy- och webbsäkerhetsadministratörer. Den hjälper dig att konfigurera ditt nätverk så att det stöder Webex Teams (tidigare Cisco Spark).  Nätverkskrav för klassiska Webex Meetings-klienter finns här WBX264 – Hur gör jag för att tillåta Webex Meetings-trafik på mitt nätverk?.

    Nätverkskrav för Webex Teams

    Alla Webex Teams-appar och -enheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig anslutningar till Webex Teams-appar och -enheter. Webex Teams-tjänsterna finns i globalt distribuerade datacenter som antingen tillhör Cisco (t.ex. Webex-datacenter för identitetstjänster, viktiga hanteringstjänster och medieservrar) eller som ligger i Ciscos virtuella privata moln (VPC) på Amazons AWS-plattform (t.ex. Webex Teams-mikrotjänster, meddelande- och fillagringstjänster). Alla data är krypterade under överföring och i viloläge.

    Typer av trafik

    Webex Teams-appar och -enheter använder två typer av trafik: signalering och media

    Signaleringstrafik

    Webex Teams-appar och -enheter använder HTTPS och WSS (Secure WebSockets) för signalering.

    Signaleringstrafiken skyddas av TLS med hjälp av starka krypteringspaket (256-bitars eller 128-bitars symmetriska chiffernycklar, SHA-2-hash-funktioner). TLS chiffersviter som använder 256-bitars symmetriska chiffernycklar föredras, t.ex.:
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Endast version 1.2 och 1.1 av TLS stöds av Webex Teams-tjänsterna.

    Alla Webex Teams-funktioner utom realtidsmedier är beroende av TLS-signalering.

    Webex Teams-URL:er för signaleringstrafik
    Om du har distribuerat proxyservrar eller brandväggar för att filtrera trafik som lämnar företagets nätverk hittar du listan med destinations-URL:er som ska vitlistas för åtkomst till Webex Teams-tjänsten här Webex Teams-URL:er. Filtrering av Webex Teams-signaleringstrafik via IP-adress stöds inte eftersom IP-adresserna som används av Webex Teams är dynamiska och kan ändras när som helst.

    Mediatrafik
    Webex Teams-appar och -enheter använder realtidsmedier för att dela ljud-, video- och innehållsströmmar. Normalt* förs media från Webex Teams-appar eller -enheter över från användarens plats till medianoder i Webex Cloud, där strömmarna blandas och distribueras. Detta gäller alla samtalstyper, t.ex. 1:1-samtal och samtal med flera parter. (*Lokala videonätsnoder kan även användas för att blanda och distribuera media lokalt).

    Cisco skyddar alla Webex Teams-mediaströmmar med hjälp av Secure Real-Time Transport Protocol (SRTP), som beskrivs i RFC 3711. Cisco-appar och -enheter krypterar media med chiffersviten AES_CM_128_HMAC_SHA1_80.

    I linje med RFC 3711 rekommenderar Cisco starkt UDP som överföringsprotokoll för Webex Teams röst- och videomedieströmmar.

    Webex Teams-appar och -enheter har även stöd för TCP som ett reservprotokoll för medieöverföring. Cisco rekommenderar dock inte TCP som överföringsprotokoll för röst- och videomedieströmmar. Anledningen är att TCP är anslutningsorienterad och utformad för att på ett tillförlitligt sätt föra över korrekt ordnade data till protokoll på en högre nivå. Genom att använda TCP för avsändaren över förlorade paket igen tills de har godkänts och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.

    Webex Teams-apparna har även stöd för TLS (HTTPS) som ett tertiärt alternativ för medieöverföring. Om TLS används kan detta även innebära att den här Webex Teams-mediatrafiken behöver passera företagets proxyserver för att nå mediaservrarna i Webex Cloud. Eftersom proxyservrar främst är utformade för att snappa upp och vidarebefordra HTTP-baserad webbtrafik kan mediekvaliteten påverkas om proxyservern når sin prestandatröskel och tappar paket vid bearbetning av ett stort antal medieströmmar med hög bandbredd.

    Webex Teams-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.

    Webex Teams använder även STUN (RFC 5389) för brandväggspassage och test av medianoders nåbarhet. Mer information finns här Webex Teams informationsdokument om brandväggar.
     
    Webex Teams – Intervall för destinations-IP-adress för media
    Om du vill kontrollera destinationen för mediatrafik som lämnar företagets nätverk hittar du intervallet för destinations-IP-adresser för mediatrafik som skickas till Webex Teams media-noder här: Webex Teams IP-nätmasker för media

    Webex Teams-trafik genom proxyservrar och brandväggar

    De flesta kunder har en internetbrandvägg, eller internet-proxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex Teams-tjänsterna från nätverket.

    brandväggskonfiguration

    Om du bara använder en brandvägg bör du tänka på att filtrering av Webex Teams-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex Teams-signalering är dynamiska och kan ändras när som helst. Om din brandvägg har stöd för URL-filtrering kan du vitlista destinations-URL:erna för Webex Teams som listas här Webex Teams-URL:er.

    Webex Teams-appar och -enheter

    I följande tabell beskrivs portar och protokoll som används av Webex Teams-appar och -enheter.

    Käll-IDDestinations-IPDestinationsportProtocolBeskrivningEnheter som använder den här regeln
    Dina nätverkALLA443TLSHTTPS och WSS för signalering och meddelanden.
    Om din brandvägg har stöd för DNS-matchning eller om du använder en proxyserver kan du använda dessa Webex Teams-URL:er för att vitlista åtkomst till Webex Teams-tjänsterna.
    Allt
    VideonätsnodALLA444TCPSäker överlappande signaleringÖverlappande signalering från videonätsnod till Webex Cloud
    VideonätsnodALLA123UDPNetwork Time ProtocolVideonätsnod, NTP
    VideonätsnodALLA53UDP/TCPDomännamnssystem. De flesta DNS-frågor görs via UDP, men DNS-frågor kan även använda TCP.Videonätsnod, DNS
    Dina nätverkSe Webex Teams IP-nätmasker för media5004 (1)UDP SRTPSkydda ljud, video. Dela innehåll på Webex Teams-enheterAllt
    Dina nätverkSe Webex Teams IP-nätmasker för media5004 (1)TCP SRTPAnvänds för att skydda innehållsdelning i skrivbordsprogram och mobilappar för Webex Teams.
    Fungerar även som reservöverföringsmetod för ljud och video om UDP inte kan användas.
    Allt
    Dina nätverkSe Webex Teams IP-nätmasker för media443 (1)TLS/HTTPS SRTPAnvänds som reservöverföringsmetod för ljud, video och innehållsdelning om UDP och TCP inte kan användas.Allt
    Videonätsnoder i dina nätverkSe Webex Teams IP-nätmasker för media5004UDP SRTPSkydda ljud-, video- och innehållsdelningsmedier från videonätsnod till Webex Cloud
    (Även TCP stöds men rekommenderas inte)
    Videonätsnod överlappande anslutningar
    Dina nätverkSe Webex Teams IP-nätmasker för media33434-33598UDP SRTPSkydda ljud-, video- och innehållsdelningsmediaSIP-samtal till Webex Teams-molnet, inklusive Hybrid-samtalstjänsten Connect
    ** Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver port 53 och 123 inte öppnas via brandväggen.

    Webex Teams IP-nätmasker för media

    • 64.68.96.0/19 (CIDR) eller 64.68.96.0&'96;64.68.127.255 (nätintervall)
    • 66.114.160.0/20 (CIDR) eller 66.114.160.0&'96;66.114.175.255 (nätintervall)
    • 66.163.32.0/19 (CIDR) eller 66.163.32.0&'96;66.163.63.255 (nätintervall)
    • 170.133.128.0/18 (CIDR) eller 170.133.128.0–170.133.191.255 (nätintervall)
    • 173.39.224.0/19 (CIDR) eller 173.39.224.0–173.39.255.255 (nätintervall)
    • 173.243.0.0/20 (CIDR) eller 173.243.0.0&'96;173.243.15.255 (nätintervall)
    • 207.182.160.0/19 (CIDR) eller 207.182.160.0&'96;207.182.191.255 (nätintervall)
    • 209.197.192.0/19 (CIDR) eller 209.197.192.0&'96;209.197.223.255 (nätintervall)
    • 216.151.128.0/19 (CIDR) eller 216.151.128.0–216.151.159.255 (nätintervall)
    • 114.29.192.0/19 (CIDR) eller 114.29.192.0&'96;114.29.223.255 (nätintervall)
    • 210.4.192.0/20 (CIDR) eller 210.4.192.0&'96;210.4.207.255 (nätintervall)
    • 69.26.176.0/20 (CIDR) eller 69.26.176.0–69.26.191.255 (nätintervall)
    • 62.109.192.0/18 (CIDR) eller 62.109.192.0&'96; 62.109.255.255 (nätintervall)
    • 69.26.160.0/19 (CIDR) eller 69.26.160.0 - 69.26.191.255 (nätintervall)
    Obs! Listan med IP-intervall för molnmediaresurser ovan är inte fullständig och det kan finnas andra IP-intervall som används av Cisco Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.

    Cisco varken stöder eller rekommenderar filtrering av IP-adresser för en viss geografisk region. Filtrering efter region kan avsevärt försämra mötesupplevelsen i Webex Teams, och kanske går det inte att delta i möten alls.

    (1) Användning av mediaport 33434 stöds inte längre, men för bakåtkompatibilitet kommer Webex Teams fortfarande att avsöka och använda de här portarna om 5004 inte är öppen. Obs! Klassiska Webex Meetings-klienter använder för närvarande UDP-port 9000 för media. Mer information finns här WBX264 – Hur gör jag för att tillåta Webex Meetings-trafik på mitt nätverk?.

    Konfiguration av proxyserver

    Många organisationer använder proxyservrar för att inspektera och kontrollera användartrafiken från nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, som vit- och svartlistning av URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt avkryptering och inspektion av trafik. De proxyfunktioner som är relevanta för Webex Teams beskrivs nedan.

    Webex Teams-URL:er

    I följande tabell beskrivs de URL:er som används av Webex Teams. Om din organisation använder en proxyserver måste du se till att det går att nå dessa URL:er. Information om hur Webex Teams hanterar data som skickas till dessa URL:er finns i informationsdokumentet om säkerhet och sekretess i Webex Teams.

    URLBeskrivningWebex Teams-appar och -enheter som använder dessa URL:er och ytterligare anteckningar
    *.ciscospark.comWebex Teams-tjänsterAllt
    *.ciscowebex.comWebex Teams samt Webex-tjänster och Webex skrivbordsprogramAllt
    *.wbx2.comWebex Teams-tjänsterAllt
    *.webex.comAutentisering och Webex-integreringAllt
    *.webexconnect.comWebex-tjänsterAllt
    *.ciscosparkcontent.com ++Överföringar av loggfilWebex Teams-appar
    *.accompany.comIntegrering för People InsightsWebex Teams-appar
    *.webexcontent.com (Ny)Webex Teams – allmän fillagring inklusive:

    Användarfiler, omkodade filer, bilder, skärmbilder och innehåll från whiteboardtavlor,
    Klientloggar,
    Avatarer,
    Märkeslogotyper,
    CVS-filer för massexport och massimport (Control Hub)
    Allt

    Från och med oktober 2019 kommer användarfiler att föras över till och lagras på domänen webexcontent.com som hanteras av Cisco.

    Filer som överfördes före oktober 2019 kommer att finnas kvar på domänen clouddrive.com och vara tillgängliga från Webex Teams tills lagringsperioden för din organisation löper ut (då tas de bort)

    Under den här perioden kan du behöva kunna komma åt både domänen webexcontent.com (för nya filer) och clouddrive.com (för gamla filer).

    Om du endast använder domänen webexcontent.com:  Gamla filer som har överförts och sparats på domänen clouddrive.com (av dig eller en deltagande organisation) är inte tillgängliga för visning eller hämtning i de Teams-utrymmen som du deltar i.

    Om du endast använder domänen clouddrive.com:  Du kan inte föra över filer och nya filer som förs över och sparas på domänen webexcontent.com av en annan organisation vars utrymme du deltar i går inte att hämta.
    *.clouddrive.com ++
    eller
    *storage101.ord1.clouddrive.com ++
    *storage101.dfw1.clouddrive.com ++
    *storage101.iad3.clouddrive.com ++
    Webex Teams –
    Allmän fillagring
    inklusive:

    Användarfiler,
    Omkodade filer,
    Bilder, skärmbilder
    och innehåll från
    whiteboardtavlor,
    Klientloggar, 
    Avatarer, 
    Märkeslogotyper, 
    CSV-filer för massexport
    och massimport
    (Control Hub)
    Allt

    Från och med oktober 2019 kommer användarfiler inte längre att föras över till och lagras på domänen clouddrive.com, utan domänen webexcontent.com som hanteras av Cisco kommer att användas istället.

    Filer som överfördes före oktober 2019 kommer att finnas kvar på domänen clouddrive.com och vara tillgängliga från Webex Teams tills lagringsperioden för din organisation löper ut (då tas de bort).

    Under den här perioden kan du behöva kunna komma åt både domänen webexcontent.com (för nya filer) och clouddrive.com (för gamla filer).

    Om du endast använder domänen clouddrive.com:  Du kan inte föra över filer och nya filer som förs över och sparas på domänen webexcontent.com av en annan organisation vars utrymme du deltar i går inte att hämta.


    Om du endast använder domänen webexcontent.com:  Gamla filer som har överförts och sparats på domänen clouddrive.com (av dig eller en deltagande organisation) är inte tillgängliga för visning eller hämtning i de Teams-utrymmen som du deltar i.
    *.rackcdn.com ++Uppdateringar av programvara/inbyggd programvara
    Filöverföringar
    Allt
    Nätverk för innehållsleverans för *.clouddrive.com
    *.huron-dev.comEnhetsregistrering och tjänstupptäckt 

    Används för att registrera Cisco-telefoner i tjänsten Spark-samtal

    Tjänsten Spark-samtal:
    IP-telefoner från Cisco
    7800- och 8800-serien
    *.activate.cisco.com
    *.webapps.cisco.com
    Enhetsregistrering
    och tjänstupptäckt

    Används för att registrera enheter i Webex Teams-tjänsten och Webex Calling-tjänsten. 
    Webex Teams:
    SX, DX, MX, rumsenheter i Room Kit-serien, Webexboard, Webex Share

    Webex Calling:
    Cisco-telefoner med inbyggd programvara för flera plattformar 
    (MPP-telefoner):
    IP-telefoner 6800-serien
    IP-telefoner 7800-serien
    Konferenstelefon 7832
    Videotelefoner 88x5
    *.sparkpostmail1.come-posttjänst för nyhetsbrev, registreringsinformation, meddelandenAllt
    *.giphy.comLåter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex Teams-appar
    safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller på URL:er innan de öppnas i meddelandeströmmen. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex Teams-appar
    msftncsi.com/ncsi.txt
    captive.apple.com/hotspot-detect.html
    Extern kontroll av internetanslutning för att hitta tillfällen där det finns en nätverksanslutning men ingen internetanslutning. Webex Teams utför sina egna kontroller av internetanslutningen men kan även använda dessa URL:er från tredje part som en reservmetod.Webex Teams-appar
    *.crashlytics.com **Diagnos- och felsökningsdataAllt
    *.amplitiude.com **
    *.segment.com **
    *.segment.io **
    A/B testning och metrikWebex Teams webbprogram och/eller Android-appar
    *.walkme.com **Webex Teams-klient för användarvägledning. Tillhandahåller registrering och användningsrundturer för nya användare.Webex Teams-appar

    *.eum-appdynamics.com **

    Prestandaspårning, registrering av fel och kraschar, sessionsmetrikWebex Teams webbprogram
    speech.googleapis.com
    texttospeech.googleapis.com
    speech-services-manager-a.wbx2.com
    Googles taltjänster. Används av Webex-assistent för att hantera taligenkänning och text-till-tal. Inaktiverad som standard, kan aktiveras via Control Hub. Assistenten kan även inaktiveras per enhet.Webex Room Kit och Webex rumsenheter

    Information om Webex Teams-enheter som har stöd för Webex-assistent finns här:
    https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

    ** Webex Teams använder tredje part för insamling av diagnostik- och felsökningsdata samt insamling av krasch- och användningsmetrik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns här: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

    ++ Nya kunder (från oktober 2019) kan välja att utelämna dessa domäner eftersom de inte längre används för fillagring av Webex Teams. Observera dock att du måste använda dessa domäner om du deltar i ett utrymme som ägs av en annan organisation som har använt dessa domäner för fillagring (dvs. filer som överfördes före oktober 2019).

    Ytterligare URL:er för Webex Teams hybrid-tjänster

    URLBeskrivningAnvänds av:
    *.cloudfront.netUppgraderingar av hybrid-tjänsterVideonätsnod
    Datasäkerhetsnod för hybrid
    *.docker.com **
    *.docker.io **
    Information om Hybrid-tjänsterVideonätsnod
    Datasäkerhetsnod för hybrid
    *.core-os.netGrundläggande uppgraderingar av operativsystemet   Videonätsnod
    Datasäkerhetsnod för hybrid
    *.amazonaws.com **Information om Hybrid-tjänster
    Grundläggande uppgraderingar av operativsystemet,
    Överföringar av loggfil
    Videonätsnod
    Datasäkerhetsnod för hybrid
    *.identity.api.rackspacecloud.com +++ Överföringar av kärndumpVideonätsnod
    Datasäkerhetsnod för hybrid
    *.cloudconnector.cisco.comAnvändarsynkronisering    Kataloganslutning för hybrid-tjänster
    *.webexcontent.com

    *.clouddrive.com +++
    eller
    *.storage101.ord1.clouddrive.com +++
    *.storage101.dfw1.clouddrive.com +++
    *.storage101.iad3.clouddrive.com +++
    Överföringar av loggfilHybrid-anslutningar för Expressway

    Obs!
    Från och med oktober 2019 kommer loggfiler inte längre att föras över till och lagras på domänen clouddrive.com, utan domänen webexcontent.com som hanteras av Cisco kommer att användas istället.

    ** Vi räknar med att fasa ut användningen av *.docker.com och *.docker.io för hybrid-tjänstebehållare och så småningom ersätta dem med *amazonaws.com.

    För hybrid-tjänster kan extern åtkomst begränsas ytterligare genom att proxyservern konfigureras så att endast käll-IP-adressen för dina hybrid-tjänstenoder når dessa URL:er (utom webexcontent.com och clouddrive.com (se anteckningar ovan), som också används av Webex Teams-appar och -enheter).

    Obs! Om du använder en WSA-proxy (Cisco Web Security Appliance) och vill uppdatera URL:erna som används av Webex Teams automatiskt, se konfigurationsdokumentet för WSA Webex Teams där du hittar vägledning om hur du distribuerar ett externt Webex Teams-flöde i AsyncOS för Cisco Web Security.

    Du hittar en CSV-fil som innehåller listan med Webex Teams-URI:er här: Webex Teams CSV-fil

    +++ Nya organisationer (från oktober 2019) kan utelämna dessa domäner för hybrid-anslutningar för Expressway.

    Proxyfunktioner

    Stöd för proxyautentisering

    Proxyservrar kan användas som enheter för åtkomstkontroll som blockerar åtkomst till externa resurser tills användaren/enheten tillhandahåller giltiga inloggningsuppgifter för åtkomst till proxyservern. Proxyservrar har stöd för flera autentiseringsmetoder, som grundläggande autentisering, sammanfattad autentisering, (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM som reserv).

    Utan autentisering kan enheten konfigureras med en proxyadress men stöder inte autentisering. När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i Webex Teams-enhetens/-appens operativsystem.

    För Webex Teams-enheter och -appar kan proxyadresser konfigureras manuellt, via plattformens operativsystem eller enhetens gränssnitt, eller identifieras automatiskt, med hjälp av mekanismer som Web Proxy Auto Discovery (WPAD), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html och/eller PAC-filer (automatiskt val av proxy), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    ProduktTyp av autentiseringKonfiguration av proxyserver
    Webex Teams för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
    Webex Teams för WindowsIngen autentisering, grundläggande, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
    Webex Teams för iOSIngen autentisering, grundläggande, sammandrag, NTLMManuell, WPAD, PAC
    Webex Teams för AndroidIngen autentisering, grundläggande, sammandrag, NTLMManuell, PAC
    Webex Teams webbprogramIngen autentisering, grundläggande, sammandrag, NTLM, NegotiateStöds via OS
    Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
    IP-telefoner med Webex-samtal (tidigare Spark-samtal)Ej tillämpligt – SIP-signaleringEj tillämpligt
    WebEx-videonätsnodIngen autentisering, grundläggande, sammandrag, NTLMManuell
    Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuell
    Värdhanteringsanslutning för hybrid-tjänsterIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy
    Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
    Hybrid-tjänster för Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
    Appar > Hybrid-tjänster > Connector-proxy: Användarnamn lösenord
    Expressway C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM
    Hybrid-tjänster för Expressway C: SamtalsanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
    Appar > Hybrid-tjänster > Connector-proxy

    (1): Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange lösenord
    (2): Windows NTLM-autentisering – Stöds endast om datorn är inloggad på domänen
    (3): Konfiguration av HTTP-proxy för Webex Board

    Proxy-kontroll och certifikatassociering

    Webex Teams validerar certifikaten för de system det kommunicerar med. Det gör detta genom att kontrollera att de certifikat som presenteras när en TLS-session etableras kan valideras mot listan med betrodda rotcertifikat som är installerad i enhetens operativsystem och PIN-koderna (hashvärden) för de offentliga nycklarna till de mellanliggande certifikaten som är installerade i Webex Teams-appen. Webex Teams ser också till att certifikat inte har utfärdats av en certifikatutfärdare som är känd för att vara skadlig eller opålitlig.

    Om du har distribuerat en TLS-kontrollerande proxy ska du säkerställa att certifikatet som den presenterar har en förtroendekedja som tillåter validering på enheter som kör Webex Teams-appen. Det kräver att du installerar ett CA-certifikat i enhetens operativsystem.

    Följande tabell listar stöd för anpassade betrodda rotcertifikatutfärdare som finns installerade i operativsystemet enligt beskrivningen ovan.

    ProduktStöder anpassade betrodda certifikatutfärdare för TLS-kontrollanteckningar
    Webex Teams för iOSJa 
    Webex Teams för AndroidJa 
    Webex Teams för MacJa 
    Webex Teams för WindowsJa 
    Webex Teams webbprogramJa 
    Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardJa 
    IP-telefoner med Webex-samtal (tidigare Spark-samtal)Nej 
    Cisco Webex-videonätJa 
    Hybrid-datasäkerhetstjänstJa 
    Hybrid-tjänster – Katalog, kalender, samtal, hanteringsanslutningarNej 

    802.1X – Portbaserad kontroll av nätverksåtkomst

    ProduktStöder 802.1Xanteckningar
    Webex Teams för iOSJaStöds via OS
    Webex Teams för AndroidJaStöds via OS
    Webex Teams för MacJaStöds via OS
    Webex Teams för WindowsJaStöds via OS
    Webex Teams webbprogramJaStöds via OS
    Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardJaEAP-FAST  
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Konfigurera 802.1X via GUI eller Touch 10
    Överför certifikat via HTTP-gränssnitt
    IP-telefoner med Webex-samtal (tidigare Spark-samtal)Nej 
    Cisco Webex-videonätNejAnvänd MAC-adressbypass
    Hybrid-datasäkerhetstjänstNejAnvänd MAC-adressbypass
    Hybrid-tjänster – Katalog, kalender, samtal, hanteringsanslutningarNejAnvänd MAC-adressbypass

    Cisco Webex-videonät

    Cisco Webex-videonät tillhandahåller en destination för mediatrafik i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.


    Webex Teams hybrid-tjänster

    Med Webex Teams hybrid-tjänster kan du lägga till mötes- och meddelandefunktioner från Webex Teams i din befintliga Cisco Unified Communications-distribution. För allmän vägledning om distribution av Webex Teams Hybrid-tjänster, se: Föredragen arkitektur för hybrid-tjänster

    Följande Webex Teams hybrid-tjänster finns tillgängliga idag:

    Hybrid-samtalstjänst

    Samtalstjänsten kopplar samman Ciscos samtalskontroll med Webex-molnet, för en enda enhetlig användarupplevelse.

    Det finns två grundläggande funktioner i samtalstjänsten:

    • Samtalstjänsten Aware informerar Webex Teams om alla samtal via ditt Cisco Unified Communications-system, vilket möjliggör en rad olika funktioner.
    • Samtalstjänsten Connect kopplar samman Webex Teams och Cisco Unified Communications Manager, så att de fungerar tillsammans. Som en del av den här tjänsten kan Webex Teams-appen användas som ett mobilt klientprogram för röst- och videosamtal och delar en anknytning med din skrivbordstelefon från Cisco.

    Mer information finns här Distributionsguide för Hybrid-samtalstjänster
     

    Hybrid-kalendertjänst

    Hybrid-kalendertjänsten kopplar samman Microsoft Exchange, Office 365 eller Google-kalendern med Webex Teams, vilket gör det enklare att schemalägga och delta i möten, särskilt på språng.

    Mer information finns här: Distributionsguide för Webex Teams hybrid-kalendertjänst


    Katalogtjänst för hybrid

    Hybrid-katalogtjänsten kopplar samman Active Directory med Webex Teams. Det gör det möjligt för användare att se och lägga till företagskontakter i sina Webex Teams-rum och enkelt klicka för att ringa eller skicka ett meddelande. Det erbjuder även en enkel administrativ process som automatiskt och säkert utökar företagskatalogens kontakter till molnet och håller dem synkroniserade, så att de alltid är korrekta och konsekventa.

    Mer information finns här: Distributionsguide för Cisco-kataloganslutning

     

    Webex-samtal (tidigare Cisco Spark-samtal) – Nätverkskrav

    Käll-IDDestinations-IPDestinationsportProtocolBeskrivningEnheter som använder den här regeln
    Dina nätverkALLA123UDPNTP tidssynkroniseringWebex Calling:
    Cisco-telefoner med inbyggd programvara för flera plattformar 
    (MPP-telefoner):
    IP-telefoner 6800-serien
    IP-telefoner 7800-serien
    Konferenstelefon 7832
    Videotelefoner 88x5
    Dina nätverkALLA3478UDPTURN-server för ljud, video
    Dina nätverkALLA24000–29999, 36000–59999UDPSRTP ljud- och videomedia
    Dina nätverkALLA5061TLSSIP-signalering
    Dina nätverkALLA8443TLSSignalering
     

    Revisionshistorik för dokument – Nätverkskrav för Webex Teams-tjänster

     
    ÄndringsdatumNy och ändrad information
    2019-10-14Stöd för TLS-kontroll för rumsenheter har lagts till
    2019-09-16Krav för TCP-stöd för DNS-system som använder TCP som överföringskontroll har lagts till.
    URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare.
    De tjänst-URL:er som används av Web Assistant har ändrats.
    2019-08-28URL:en *.sparkpostmail1.com har lagts till
    e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden
    2019-08-20Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst
    2019-08-15Översikt över Ciscos och AWS datacenter som används för Webex Teams-tjänsten.
    URL:en *.webexcontent.com har lagts till för fillagring
    Anmärkning om att clouddrive.com utgår för fillagring
    URL:en *.walkme.com har lagts till för metrik och testning
    2019-07-12URL:erna *.activate.cisco.com och *.webapps.cisco.com har lagts till
    URL:erna för text-till-tal har uppdaterats till *.speech-googleapis.wbx2.com och
    *.texttospeech-googleapis.wbx2.com
    URL:en *.quay.io har tagits bort
    URL:en för hybrid-tjänstbehållarna har uppdaterats till *.amazonaws.com
    2019-06-27Vitlistekrav för *.accompany.com har lagts till för funktionen People Insights
    2019-04-25”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version.
    ”Webex Teams” har lagts till på rad om mediaströmmar under Mediatrafik.
    ”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media.
    Andra mindre ändringar av formuleringen har gjorts.
    Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster.
    Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams hybrid-tjänster”.
    Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats.
     
    2019-03-26URL:en som länkas här ”se konfigurationsdokument för WSA Webex Teams där du hittar vägledning” har ändrats från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    URL:en ”api.giphy.com” har ändrats till *.giphy.com
    2019-02-21”Webex-samtal” har uppdaterats så att det står ”Webex-samtal (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex-samtal via BroadCloud.
    2019-02-06Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod”
    2019-01-11Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper”
    2019-01-09Följande rad har tagits bort: ”För att Webex Teams-rumsenheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.”
    5 december 2018URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams:

    https://api.giphy.com                           ->  api.giphy.com 
    https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
    • Länkad. CSV-fil för Webex Teams har uppdaterats så att de reviderade länkarna ovan visas
    30 november 2018Nya URL:er:
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android
    Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
    Stöd för TLS-kontroll via iOS- och Android-appar
    Stöd för TLS-kontroll har tagits bort från rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
    Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X
    21 november 2018Följande anmärkning har lagts till i avsnittet IP-nätmasker för media: Listan med IP-intervall för molnmediaresurser ovan är inte fullständig och det kan finnas andra IP-intervall som används av Cisco Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.
    19 oktober 2018Anmärkning tillagd: Webex Teams använder tredje part för insamling av diagnostik- och felsökningsdata samt insamling av krasch- och användningsmetrik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns här: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 augusti 2018Anmärkning tillagd i tabellen med portar och protokoll: Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver port 53 och 123 inte öppnas via brandväggen.
    7 maj 2018Större dokumentrevision

    Var den här artikeln användbar?
    Var den här artikeln användbar?
    PrissättningWebex-appenMötenCallingMeddelandenSkärmdelning
    Webex SuiteCallingMötenMeddelandenSlidoWebbseminarierEventsContact CenterCPaaSSäkerhetControl Hub
    HeadsetKamerorSkrivbordsserieRoom-serienBoard-serienTelefonserienTillbehör
    UtbildningHälso- och sjukvårdStatliga myndigheterEkonomiSport och nöjeFrontlinjeIdeella organisationerNystartade företagHybridarbete
    HämtningarDelta i ett testmöteOnlinekurserIntegreringarHjälpmedelInklusivitetWebbseminarier live och på begäranWebex CommunityWebex för utvecklareNyheter och innovationer
    CiscoKontakta supportKontakta försäljningsavdelningenWebex BlogWebex tankeledarskapWebex Merch StoreJobba hos oss
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    VillkorSekretesspolicyCookiesVarumärken
    ©2025 Cisco och/eller dess dotterbolag. Med ensamrätt.
    VillkorSekretesspolicyCookiesVarumärken