水印
2021年4月21日 | 次查看 | 人认为有帮助

Webex Teams 服务的网络要求

Webex Teams 服务的网络要求

本文原始语言为英语,经过机器翻译。 对于英语到任何其他语言的机器翻译的准确性、正确性或可靠性,无任何种类的明示或默示的担保。 Cisco 对于因内容翻译不当或信息使用不当造成的信息不准确、错误或损害概不负责。

Webex Teams 服务的网络要求


文档修订历史记录
 

本文面向网络管理员,尤其是防火墙、代理和 Web 安全性管理员。 它将帮助您配置网络来支持 Webex Teams(以前称为 Cisco Spark)。  有关经典 Webex Meetings 客户端的网络要求,请参阅 WBX264 - 如何在我的网络上允许 Webex Meetings 流量?

Webex Teams 网络要求

所有 Webex Teams 应用程序和设备仅发起出站连接。 Cisco 的 Webex 云永远不会发起任何到 Webex Teams 应用程序和设备的连接。 Webex Teams 服务托管在分布于全球各地的 Cisco 数据中心(如用于身份服务、密钥管理服务和媒体服务器的 Webex 数据中心)或 Amazon AWS 平台上的 Cisco 虚拟私有云 (VPC)(如 Webex Teams 微服务、消息和文件存储服务)。 所有传输中的数据或静态数据均被加密。

流量的类型

Webex Teams 应用程序和设备使用两种类型的流量:信令和媒体

信令流量

Webex Teams 应用程序和设备对信令使用 HTTPS 和 WSS(安全 Websocket)。

信令流量通过使用强加密套件(256 位或 128 位对称密码密钥大小,SHA-2 哈希函数)的 TLS 进行保护。 首选使用 256 位对称密码密钥的 TLS 密码套件,例如:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Webex Teams 服务仅支持 1.2 和 1.1 版 TLS。

除了实时媒体之外,所有 Webex Teams 功能都依靠 TLS 信令。

用于信令流量的 Webex Teams URL
如果您已部署代理或防火墙来过滤离开企业网络的流量,则可在此处找到需要加入白名单以访问 Webex Teams 服务的目标 URL 列表:Webex Teams URL。 不支持按 IP 地址过滤 Webex Teams 信令流量,因为 Webex Teams 使用的 IP 是动态的,随时可能更改。

媒体流量
Webex Teams 应用程序和设备对音频、视频和内容共享流使用实时媒体。 通常*,来自任何 Webex Teams 应用程序或设备的媒体会从用户的位置传输到 Webex 云中的媒体节点,流在那里被混合和分发。 这适用于所有通话类型,例如一对一通话和多方通话。 (*也可以部署本地视频网格节点,以在本地混合和分发媒体)。

Cisco 使用 RFC 3711 中描述的安全实时传输协议 (SRTP) 保护所有 Webex Teams 媒体流。 Cisco 应用程序和设备使用 AES_CM_128_HMAC_SHA1_80 密码套件来加密媒体。

根据 RFC 3711,Cisco 强烈建议将 UDP 作为 Webex Teams 语音和视频媒体流的传输协议。

Webex Teams 应用程序和设备还支持 TCP 作为退回媒体传输协议。 但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。 这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。 在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。 对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。

Webex Teams 应用程序还支持 TLS (HTTPS) 作为媒体传输的第三选项。 使用 TLS 还意味着,此 Webex Teams 媒体流量需要通过企业的代理服务器才能到达 Webex 云中的媒体服务器。 由于代理服务器主要用于拦截和转发基于 HTTP 的 Web 流量;如果代理服务器达到其性能阈值并在处理大量高带宽媒体流时丢弃数据包,则可能会影响媒体质量。

Webex Teams 媒体使用对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)双向流动,出站至 Webex 云。

Webex Teams 还使用 STUN (RFC 5389) 进行防火墙穿越和媒体节点可达性测试。 有关更多详细信息,请参阅《Webex Teams 防火墙白皮书》
 
Webex Teams – 媒体的目标 IP 地址范围
如果您希望控制离开企业网络的媒体流量的目标,可以在此处找到发送至 Webex Teams 媒体节点的媒体流量的目标 IP 地址范围:用于媒体的 Webex Teams IP 子网

通过代理和防火墙的 Webex Teams 流量

大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。 按照下面的防火墙和代理指南,启用从您的网络访问 Webex Teams 服务。

防火墙配置

如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex Teams 信令流量,因为 Webex Teams 信令使用的 IP 地址是动态的,随时可能更改。 如果您的防火墙支持 URL 过滤,请将此处列出的白名单加入 Webex Teams 目标 URL 的白名单:Webex Teams URL

Webex Teams 应用程序和设备

下表说明了 Webex Teams 应用程序和设备使用的端口和协议。

源 IP目标 IP目标端口协议描述使用此规则的设备
网络任意443TLSHTTPS 和 WSS 用于信令和消息传递。
如果您的防火墙支持 DNS 解析,或者您正在使用代理;使用这些 Webex Teams URL 白名单访问 Webex Teams 服务。
所有
视频网格节点任意444TCP安全级联信令视频网格节点将信令级联到 Webex Cloud
视频网格节点任意123UDP网络时间协议视频网格节点 NTP
视频网格节点任意53UDP/TCP域名系统。 大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。视频网格节点 DNS
网络请参阅用于媒体的 Webex Teams IP 子网5004 (1)UDP SRTP保护音频、视频。 Webex Teams 设备上的内容共享所有
网络请参阅用于媒体的 Webex Teams IP 子网5004 (1)TCP SRTP用于 Webex Teams 桌面和移动应用程序上的安全内容共享。
如果无法使用 UDP,还可用于音频和视频的退回传输。
所有
网络请参阅用于媒体的 Webex Teams IP 子网443 (1)TLS/HTTPS SRTP如果无法使用 UDP 和 TCP,还可用作音频、视频和内容共享的退回传输。所有
网络中的视频网格节点请参阅用于媒体的 Webex Teams IP 子网5004UDP SRTP保护从视频网格节点到 Webex 云的音频、视频和内容共享媒体
(也支持 TCP,但不推荐)
视频网格节点级联连接
网络请参阅用于媒体的 Webex Teams IP 子网33434-33598UDP SRTP保护音频、视频和内容共享媒体呼入 Webex Teams 云的 SIP 呼叫,包括混合呼叫服务连接
** 如果您在视频网格节点的 OVA 中配置了本地 NTP 和 DNS 服务器,则不需要在防火墙上开放端口 53 和 123。

用于媒体的 Webex Teams IP 子网

  • 64.68.96.0/19 (CIDR) 或 64.68.96.0 - 64.68.127.255 (网段)
  • 66.114.160.0/20 (CIDR) 或 66.114.160.0 - 66.114.175.255 (网段)
  • 66.163.32.0/19 (CIDR) 或 66.163.32.0 - 66.163.63.255 (网段)
  • 170.133.128.0/18 (CIDR) 或 170.133.128.0 - 170.133.191.255(网段)
  • 173.39.224.0/19 (CIDR) 或 173.39.224.0 - 173.39.255.255(网段)
  • 173.243.0.0/20 (CIDR) 或 173.243.0.0 - 173.243.15.255 (网段)
  • 207.182.160.0/19 (CIDR) 或 207.182.160.0 - 207.182.191.255 (网段)
  • 209.197.192.0/19 (CIDR) 或 209.197.192.0 - 209.197.223.255 (网段)
  • 216.151.128.0/19 (CIDR) 或 216.151.128.0 - 216.151.159.255 (网段)
  • 114.29.192.0/19 (CIDR) 或 114.29.192.0 - 114.29.223.255 (网段)
  • 210.4.192.0/20 (CIDR) 或 210.4.192.0 - 210.4.207.255 (网段)
  • 69.26.176.0/20 (CIDR) 或 69.26.176.0 - 69.26.191.255(网段)
  • 62.109.192.0/18 (CIDR) 或 62.109.192.0 - 62.109.255.255 (网段)
  • 69.26.160.0/19 (CIDR) 或 69.26.160.0 - 69.26.191.255(网段)
注:上述云媒体资源 IP 范围列表并非详尽无遗,Cisco Webex Teams 可能还使用未包含在上面列表中的其他 IP 范围。 但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。

Cisco 不支持也不建议过滤特定地理区域的 IP 地址。 按地区过滤可能导致 Webex Teams 会议中的体验严重下降,最严重的情况包括完全无法加入会议。

(1) 虽然不赞成使用端口 33434 来接收媒体,但是为了向下兼容,如果 5004 未开放,Webex Teams 仍将探测并使用这些端口。 注 - 经典 Webex Meetings 客户端当前使用 UDP 端口 9000 来接收媒体。有关详细信息,请参阅 WBX264 - 如何在我的网络上允许 Webex Meetings 流量?

代理配置

许多组织使用代理来检查和控制离开其网络的用户流量。 代理可用于执行若干安全功能,例如 URL 白名单和黑名单、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。 下面讨论与 Webex Teams 相关的代理功能。

Webex Teams URL

下表说明了 Webex Teams 使用的 URL。 如果您的组织使用代理,请确保能够访问这些 URL。 有关 Webex Teams 如何处理发送到这些 URL 的数据的详细信息,请参阅 Webex Teams 安全和隐私白皮书。

URL描述使用这些 URL 的 Webex Teams 应用程序和设备及其他注释
*.ciscospark.comWebex Teams 服务所有
*.ciscowebex.comWebex Teams 和 Webex 服务以及 Webex 桌面应用程序所有
*.wbx2.comWebex Teams 服务所有
*.webex.com验证和 Webex 集成所有
webexconnect.comWebex 服务所有
*.ciscosparkcontent.com ++日志文件上传Webex Teams 应用程序
*.accompany.comPeople Insights 集成Webex Teams 应用程序
*.webexcontent.com(全新Webex Teams - 常规文件存储,包括:

用户文件、转码文件、图像、屏幕截图和白板内容、
客户端日志、
头像、
品牌徽标、
CSV 批量导出文件和导入文件 (Control Hub)
所有

自 2019 年 10 月起,用户文件将上传并存储在 Cisco 管理的 webexcontent.com 域中。

在 2019 年 10 月之前上传的文件仍保留在 clouddrive.com 域中,可通过 Webex Teams 进行访问,直到达到贵组织的保留期为止(之后会将其删除)

在此期间,您可能需要同时访问 webexcontent.com 域(用于新文件)和 clouddrive.com 域(用于旧文件)。

如果强制仅使用 webexcontent.com 域:在您所属的 Teams 空间中将无法查看和下载(由您或相关组织)上传并存储在 clouddrive.com 域中的旧文件。

如果强制仅使用 clouddrive.com 域:您将无法上传文件,也无法检索您参与其空间活动的其他组织在 webexcontent.com 域中上传和存储的新文件。
*.clouddrive.com ++

*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
常规文件存储
包括:

用户文件、
转码文件、
图像、屏幕截图
和白板
内容、
客户端日志、 
头像、 
品牌徽标、 
CSV 批量导出文件
和导入文件
(Control Hub)
所有

自 2019 年 10 月起,用户文件将不再上传和存储在 clouddrive.com 域中,而是使用 Cisco 管理的 webexcontent.com 域。

在 2019 年 10 月之前上传的文件仍保留在 clouddrive.com 域中,可通过 Webex Teams 进行访问,直到达到贵组织的保留期为止(之后会将其删除)。

在此期间,您可能需要同时访问 webexcontent.com 域(用于新文件)和 clouddrive.com 域(用于旧文件)。

如果强制仅使用 clouddrive.com 域:您将无法上传文件,也无法检索您参与其空间活动的其他组织在 webexcontent.com 域中上传和存储的新文件。


如果强制仅使用 webexcontent.com 域:在您所属的 Teams 空间中将无法查看和下载(由您或相关组织)上传并存储在 clouddrive.com 域中的旧文件。
*.rackcdn.com ++软件/固件更新
文件上传
所有
*.clouddrive.com 的内容分发网络
*.huron-dev.com设备加入和服务发现 

用于将 Cisco 电话加入 Spark 呼叫服务

Spark 呼叫服务:
Cisco IP Phones
7800 和 8800 系列
*.activate.cisco.com
*.webapps.cisco.com
设备加入
和服务发现

用于将设备加入 Webex Teams 服务和 Webex Calling 服务。 
Webex Teams:
SX、DX、MX、Room Kit 系列协作室设备、Webexboard、Webex Share

Webex Calling:
包含多平台固件的 Cisco 电话 
(MPP 电话):
6800 系列 IP 电话
7800 系列 IP 电话
7832 会议电话
88x5 视频电话
*.sparkpostmail1.com时事通讯、注册信息、公告的电子邮件服务所有
*.giphy.com允许用户共享 GIF 图像。 此功能缺省为开启状态,但可在 Control Hub 中禁用Webex Teams 应用程序
safebrowsing.googleapis.com用于在消息流中展开 URL 之前,对其执行安全检查。 此功能缺省为开启状态,但可在 Control Hub 中禁用Webex Teams 应用程序
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
第三方互联网连接检查,以确定存在网络连接但未连接互联网的情况。 Webex Teams 可自行检查其互联网连接,但也可使用这些第三方 URL 作为备用手段。Webex Teams 应用程序
*.crashlytics.com **诊断和故障排除数据所有
*.amplitiude.com **
*.segment.com **
*.segment.io **
A/B 测试和指标Webex Teams Web 和/或 Android 应用程序
*.walkme.com **Webex Teams 用户指南客户端。 为新用户提供加入和使用教程。Webex Teams 应用程序

*.eum-appdynamics.com **

性能跟踪、错误和崩溃捕捉、会话指标Webex Teams Web 应用程序
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Google Speech 服务。 Webex 助手用它来处理语音识别和文字到语音转换。 缺省为禁用状态,但可通过 Control Hub 进行切换选择。 也可针对每个设备禁用助理。Webex Room Kit 和 Webex 协作室设备

以下是支持 Webex 助手的 Webex Teams 设备的详细信息:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和故障排除。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ 新客户(2019 年 10 月及以后)可以选择忽略这些域,因为 Webex Teams 已不再将其用于文件存储。 但请注意,如果您加入了其他使用这些域进行文件存储的组织所拥有的空间(即文件是在 2019 年 10 月前上传的),则需要使用这些域。

用于 Webex Teams 混合服务的其他 URL

URL描述用于:
*.cloudfront.net混合服务升级视频网格节点
混合数据安全节点
*.docker.com **
*.docker.io **
混合服务容器视频网格节点
混合数据安全节点
*.core-os.net核心 OS 升级   视频网格节点
混合数据安全节点
*.amazonaws.com **混合服务容器
核心 OS 升级、
日志文件上传
视频网格节点
混合数据安全节点
*.identity.api.rackspacecloud.com +++ 核心转储上传视频网格节点
混合数据安全节点
*.cloudconnector.cisco.com用户同步    混合服务目录连接器
*.webexcontent.com

*.clouddrive.com +++

*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
日志文件上传Expressway 混合连接器

注:
自 2019 年 10 月起,日志文件将不再上传和存储在 clouddrive.com 域中,而是使用 Cisco 管理的 webexcontent.com 域。

我们计划逐步停止对混合服务容器使用 *.docker.com 和 *.docker.io,并最终将其替换为 *amazonaws.com。

对于混合服务,通过将代理配置为仅允许混合服务节点的源 IP 地址访问这些 URL,可以进一步限制外部访问(webexcontent.com 和 clouddrive.com 除外(请参阅上面的注释),它们也用于 Webex Teams 应用程序和设备)。

注:如果您使用 Cisco Web 安全设备 (WSA) 代理并希望自动更新 Webex Teams 使用的 URL,请参阅 WSA Webex Teams 配置文档,以获取有关如何在 AsyncOS for Cisco Web Security 中部署 Webex Teams 外部源的指南。

有关包含 Webex Teams URI 列表的 CSV 文件,请参阅:Webex Teams CSV 文件

+++ 新组织(2019 年 10 月及以后)可以忽略 Expressway 混合连接器的这些域。

代理功能

代理验证支持

代理可以用作访问控制设备,阻止对外部资源的访问,直到用户/设备向代理提供有效的访问权限凭证。 代理支持多种验证方法,如基本验证、摘要验证、(基于 Windows)NTLM、Kerberos 和协商(包含 NTLM 回退的 Kerberos)。

选择“不验证”时,可以使用代理地址配置设备,但不支持验证。 在使用代理验证时,必须配置有效的凭证并将其存储在 Webex Teams 设备/应用程序的操作系统中。

对于 Webex Teams 设备和应用程序,代理地址可以通过平台 OS 或设备 UI 手动配置,也可以使用 Web 代理自动发现 (WPAD)(请参阅 https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html)和/或代理自动配置 (PAC) 文件(请参阅 https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html)等机制自动发现

产品验证类型代理配置
Mac 版 Webex Teams不验证、基本、NTLM (1)手动、WPAD、PAC
Windows 版 Webex Teams不验证、基本、NTLM (2)、协商手动、WPAD、PAC、GPO
iOS 版 Webex Teams不验证、基本、摘要、NTLM手动、WPAD、PAC
Android 版 Webex Teams不验证、基本、摘要、NTLM手动、PAC
Webex Teams Web 应用程序不验证、基本、摘要、NTLM、协商通过 OS 提供支持
协作室设备:SX、DX、MX、Room Kit 系列和 Webex Board不验证、基本、摘要WPAD、PAC 或手动
Webex Calling(之前称为 Spark Calling)IP 电话不适用 – SIP 信令不适用
Webex 视频网格节点不验证、基本、摘要、NTLM手动
混合数据安全节点不验证、基本、摘要手动
混合服务主机管理连接器不验证、基本、NTLM手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理
混合服务:目录连接器不验证、基本、NTLM通过 Windows OS 提供支持
混合服务 Expressway C:日历连接器不验证、基本、NTLM手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理:用户名密码
Expressway C:应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM
混合服务 Expressway C:呼叫连接器不验证、基本、NTLM手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理

(1):Mac NTLM 验证 - 计算机无需登录到域,会提示用户输入密码
(2):Windows NTLM 验证 - 仅在计算机登录到域时受支持
(3):Webex Board HTTP 代理设置

代理检查和证书置顶

Webex Board 会验证与其通信的系统的证书。 实现这一点的方式是,确保可以根据设备操作系统中安装的受信任根 CA 证书列表以及在 Webex Teams 应用程序中安装的中间证书的公钥 PIN(哈希)来验证在建立 TLS 会话时显示的证书。 Webex Teams 还会确保证书不是由已知的恶意证书颁发机构或已泄露的证书颁发机构颁发的。

如果您部署了 TLS 检查代理,请确保它提交的证书具有允许在运行 Webex Teams 应用程序的设备上成功验证的信任链。这要求将 CA 证书安装到设备的操作系统中。

下表列出了对上述操作系统中安装的自定义受信任根 CA 的支持。

产品支持自定义受信任 CA 以进行 TLS 检查说明
iOS 版 Webex Teams支持 
Android 版 Webex Teams支持 
Mac 版 Webex Teams支持 
Windows 版 Webex Teams支持 
Webex Teams Web 应用程序支持 
协作室设备:SX、DX、MX、Room Kit 系列和 Webex Board支持 
Webex Calling(之前称为 Spark Calling)IP 电话 
Cisco Webex 视频网格支持 
混合数据安全服务支持 
混合服务 - 目录、日历、呼叫、管理连接器 

802.1X – 基于端口的网络访问控制

产品支持 802.1X说明
iOS 版 Webex Teams支持通过 OS 提供支持
Android 版 Webex Teams支持通过 OS 提供支持
Mac 版 Webex Teams支持通过 OS 提供支持
Windows 版 Webex Teams支持通过 OS 提供支持
Webex Teams Web 应用程序支持通过 OS 提供支持
协作室设备:SX、DX、MX、Room Kit 系列和 Webex Board支持EAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
通过 GUI 或 Touch 10 配置 802.1X
通过 HTTP 接口上传证书
Webex Calling(之前称为 Spark Calling)IP 电话 
Cisco Webex 视频网格使用 MAC 地址旁路
混合数据安全服务使用 MAC 地址旁路
混合服务 - 目录、日历、呼叫、管理连接器使用 MAC 地址旁路

Cisco Webex 视频网格

Cisco Webex 视频网在您的网络上为媒体流量提供目标。 媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。 有关详细信息,请参阅《Cisco Webex 视频网部署指南》


Webex Teams 混合服务

通过 Webex Teams 混合服务,您可以将 Webex Teams 的会议和消息传递功能添加到现有 Cisco Unified Communications 部署中。 有关 Webex Teams 混合服务的一般部署指南,请参阅:Webex Teams 混合服务首选架构

目前可用的 Webex Teams 混合服务如下:

混合呼叫服务

呼叫服务将 Cisco 呼叫控制与 Webex 云连接起来,提供单一的集成用户体验。

呼叫服务有两个核心功能:

  • 呼叫服务感知使 Webex Teams 感知 Cisco Unified Communications 系统中的所有呼叫,从而支持各种功能。
  • 呼叫服务连接将 Webex Teams 与 Cisco Unified Communications Manager 连接起来,以便它们协同工作。 作为此服务的一部分,Webex Teams 应用程序可用作视频和语音呼叫的移动软客户端,并与 Cisco 座机共享一个分机号。

有关详细信息,请参阅《混合呼叫服务部署指南》
 

混合日历服务

混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex Teams,从而简化安排和加入会议的操作,尤其是在移动时。

有关详细信息,请参阅:《Webex Teams 混合日历服务部署指南》


混合目录服务

混合目录服务将 Active Directory 连接到 Webex Teams。 它使用户能够查看公司联系人并将其添加到他们的 Webex Teams 协作室,然后轻松点击呼叫或留言。 它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。

有关详细信息,请参阅:《Cisco 目录连接器部署指南》

 

Webex Calling(之前称为 Cisco Spark Call)– 网络要求

源 IP目标 IP目标端口协议描述使用此规则的设备
网络任意123UDPNTP 时间同步Webex Calling:
包含多平台固件的 Cisco 电话 
(MPP 电话):
6800 系列 IP 电话
7800 系列 IP 电话
7832 会议电话
88x5 视频电话
网络任意3478UDP音频、视频 TURN 服务器
网络任意24000-29999、36000-59999UDPSRTP 音频和视频媒体
网络任意5061TLSSIP 信令
网络任意8443TLS发送信号
 

文档修订历史记录 - Webex Teams 服务的网络要求

 
修订日期新增和更改的信息
2019/10/14增加了对协作室设备的 TLS 检查支持
2019/9/16增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。
增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。
修正了 Web 助手所使用的服务 URL。
2019/8/28增加了 *.sparkpostmail1.com URL
时事通讯、注册信息、公告的电子邮件服务
2019/8/20增加了视频网格节点和混合数据安全服务的代理支持功能
2019/8/15用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概述。
增加了用于文件存储的 *.webexcontent.com URL
有关弃用 clouddrive.com(用于文件存储)的说明
增加了用于指标和测试的 *.walkme.com URL
2019/7/12增加了 *.activate.cisco.com 和 *.webapps.cisco.com URL
文本到语音 URL 更新为 *.speech-googleapis.wbx2.com 和
*.texttospeech-googleapis.wbx2.com
删除了 *.quay.io URL
混合服务容器 URL 更新为 *.amazonaws.com
2019/6/27增加了 People Insights 功能的 *.accompany.com 白名单要求
2019/4/25为有关 TLS 版本支持的行增加了“Webex Teams 服务”。
为媒体流量下的“媒体流”行增加了“Webex Teams”。
在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。
对用词略作了编辑。
通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。
在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。
更新了“代理验证支持”部分中的文本。
 
2019/3/26将“请参阅 WSA Webex Teams 配置文档,以获取有关...的指南”所链接的 URL 从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

将 URL“api.giphy.com”更改为 *.giphy.com
2019/2/21应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。
2019/2/6已将文本“混合媒体节点”更新为“Webex 视频网格节点”
2019/1/11已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件”
2019/1/9在更新中删除了以下行:“*为了让 Webex Teams 协作室设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。”
2018 年 12 月 5 日更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 更新了 Webex Teams 链接的 .CSV 文件,以显示上述修订后的链接
2018 年 11 月 30 日新增 URL:
*.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com、https://safebrowsing.googleapis.com、http://www.msftncsi.com/ncsi.txt、https://captive.apple.com/hotspot-detect.html、*.segment.com、*.segment.io、*.amplitiude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持
Webex Board 采用了协作室设备的操作系统和功能;以下协作室设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board
iOS 和 Android 应用程序对 TLS 检查的支持
删除了以下协作室设备对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 采用了协作室设备的操作系统和功能;支持 802.1X
2018 年 11 月 21 日在媒体部分的 IP 子网区域中增加了下列注释:上述云媒体资源 IP 范围列表并非详尽无遗,Cisco Webex Teams 可能还使用未包含在上面列表中的其他 IP 范围。 但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。
2018 年 10 月 19 日增加了注释:Webex Teams 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和故障排除。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日增加了有关“端口和协议”表格的注释:如果您在视频网格节点 OVA 中配置本地 NTP 和 DNS 服务器,则不需要在防火墙上开放端口 53 和 123。
2018 年 5 月 7 日重大文档修订

这篇文章对您有帮助吗?

相关文章

最近查看

×