您可能注意到某些文章显示的内容前后不一致。请原谅我们在更新站点时存在的不足之处。
cross icon
Webex 服务的网络要求
list-menu反馈?

Webex 服务的网络要求

文档修订历史记录
 
本文针对希望在其组织内使用Webex云协作服务的网络管理员,特别是防火墙和代理安全管理员。本文档的主要重点是Webex Meetings和Webex Messaging的网络要求,并且该文档还提供指向描述Webex呼叫的网络要求的文档的链接。

本文将帮助您配置对以下人员使用的Webex套件的网络访问:

用于会议、消息传递和呼叫的云注册的Webex应用程序客户端
云注册的Webex Meetings Centre应用程序客户端
云注册的Cisco视频设备、Cisco IP电话、CISCO视频设备和使用SIP连接到Webex Suite服务的第三方设备。

本文档主要重点介绍使用HTTPS信号与Webex Suite服务进行通信的Webex云注册产品的网络要求,还单独介绍使用SIP信号到Webex云的产品的网络要求。以下将简要介绍这些差异:

云注册 Webex 应用程序和设备

所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:

  • Webex应用程序将HTTPS信号用于Webex消息传递和会议服务。Webex应用程序还可以使用SIP协议加入Webex会议,但这取决于用户通过其SIP地址呼叫,或选择拨打SIP URL加入会议(而不是使用Webex应用程序的原生会议功能)。
  • 云注册的Cisco视频设备对所有Webex服务使用HTTPS信号。
  • 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。此功能允许通过Webex Control Hub管理Webex设备,并使用HTTPS信号参加Webex会议(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
使用SIP的Webex云和内部呼叫控制注册设备
Webex呼叫服务和内部呼叫控制产品(如Cisco Unified CM)使用SIP作为其呼叫控制协议。Cisco视频设备、Cisco IP电话和第三方产品可以使用SIP加入Webex Meetings。对于基于SIP的本地呼叫控制产品(如CISCO Unified CM),通过边界控制器(如C & E)或用于往返于WEBEX云的呼叫的CUBE SBC建立SIP会话。

有关Webex呼叫服务的特定网络要求的详细信息,请参阅: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

所有云注册的Webex应用程序和Cisco Video设备仅启动出站连接。Cisco的Webex Cloud从不启动与云注册的Webex应用程序和Cisco Video设备的出站连接,但可以向SIP设备进行出站呼叫。

用于会议和消息传递的Webex服务托管在由Cisco拥有的全球分布式数据中心(例如,用于身份服务、会议服务和媒体服务器的Webex数据中心),或托管在Amazon AWS平台上的Cisco虚拟专用云(VPC)中(例如,Webex消息传递微服务、消息存储服务)。Webex服务还位于Microsoft Teams的Video Interop (VIMT)的Microsoft Azure数据中心。

流量的类型:

Webex应用程序和Cisco视频设备建立与Webex云的信号和媒体连接。

信号流量
Webex应用程序和Cisco视频设备使用HTTP作为TLS (HTTPS)上的HTTP,使用TLS上的Secure Web Sockets (WSS)来向Webex云进行基于REST的信号传输。信号连接仅外出,并且使用URL来创建会话到Webex服务。

向Webex服务的TLS信号连接使用TLS版本1.2或1.3。密码选择基于Webex服务器TLS首选项。

使用TLS 1.2或1.3,Webex更喜欢使用:

  • 关键谈判的ECDHE
  • 基于RSA的证书(3072位密钥大小)
  • SHA2身份验证(SHA384或SHA )
  • 使用128位或256位元的强效加密密码(例如,AES_256_GCM)

Webex支持TLS 1.2版连接的以下优先顺序*的密码套件:

TLS_埃德西_RSA_与_阿斯_256_gcm_sha384
TLS_埃德西_RSA_与_阿斯_128_gcm_沙
TLS_埃德西_RSA_与_查查20_聚合1305_沙
TLS_埃德西_RSA_与_阿斯_256_cbc_sha384
TLS_埃德西_RSA_与_阿斯_128_cbc_沙

注意-较旧的浏览器支持CBC模式加密,无需更安全的GCM模式加密。
  
Webex支持TLS 1.3版连接的以下优先顺序*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA
TLS_AES_128_GCM_SHA

注–使用TLS 1.3,ECDHE密钥协商和基于RSA的证书是规范的强制性部分,因此在密码套件描述中省略了此详细信息。
 
*对于某些Webex服务,密码套件和密码套件优先顺序可能有所不同
 
使用URL建立与Webex服务的信号连接
如果您已部署代理或防火墙以过滤离开企业网络的流量,则需要允许访问Webex服务的目的地URL列表可以在“需要为Webex服务访问的域和URL”部分中找到。

Webex强烈建议您不要在通过代理/防火墙的HTTP头值时更改或删除,除非本指南中允许https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些指南之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco Video设备无法访问Webex服务。

不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。

媒体流量
Webex应用程序和Cisco视频设备使用以下加密密码加密音频、视频和内容共享流的实时媒体:

  • AES-256-GCM 密码
  • AES-CM-128-HMAC-SHA1-80 密码

AES-256-GCM是Webex应用程序和Cisco Video设备的首选加密密码,用于加密实时媒体。    

AES-CM-128-HMAC-SHA1是经过验证的供应商之间的互操作性成熟的密码。AES-CM-128-HMAC-SHA1通常用于使用带有SIP信号的SRTP(例如Cisco和第三方SIP设备)从端点加密媒体到Webex服务。

按优先顺序,Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。如果UDP端口被防火墙阻止,Webex应用程序和Cisco视频设备将返回到TCP。如果TCP端口被阻止,Webex应用程序和Cisco视频设备将返回到TLS。

UDP – Cisco推荐的媒体传输协议
与RFC 3550 RTP – Real-Time应用程序传输协议一致,Cisco更喜欢并强烈建议UDP作为所有Webex语音和视频流传输协议。
 
使用TCP作为媒体传输协议的缺点
Webex应用程序和Cisco视频设备也支持TCP作为后台媒体传输协议。但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。

使用TLS作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密TCP连接(TLS)可能会进一步降低媒体质量。如果带有配置的代理服务器的Webex应用程序和Cisco Video设备将TLS用作媒体传输协议,则此媒体流量将通过代理服务器路由到该代理服务器,这会造成带宽瓶颈和随后的数据包丢失。  Cisco强烈建议不将TLS用于在生产环境中传输媒体。

Webex 媒体使用出站至 Webex 云的对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)流来双向流动。
 
Webex应用程序和Cisco视频设备还使用STUN (RFC 5389)进行防火墙遍历和媒体节点可达性测试。有关更多详细信息,请参阅 Webex 防火墙技术文件
 
Webex  –媒体目标IP地址范围
要到达处理离开企业网络的媒体流量的Webex媒体服务器,您必须允许托管这些媒体服务的IP子网通过企业防火墙访问。您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。

通过代理和防火墙的 Webex 流量

大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。如果您的防火墙支持URL过滤,请配置防火墙以允许 在“Webex服务需要访问的域和URL”部分中列出的Webex目标URL。

下表描述了需要在您的防火墙上打开的端口和协议,以便允许云注册的Webex应用程序和Cisco Video设备与Webex云信号和媒体服务通信。

此表所涵盖的Webex应用程序、设备和服务包括:
Webex应用程序、Cisco视频设备、视频网节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、可维护连接器。
有关使用SIP的设备和Webex服务的端口和协议的指导,请参阅“基于SIP的Webex服务的网络要求”部分。

Webex 服务 - 端口号和协议

目标端口

协议

描述

使用此规则的设备

443TLSWebex HTTPS 信令。
向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。

如果您使用代理服务器,或者您的防火墙支持DNS解析;请参阅 “Webex Services需要访问的域名和URL” 部分,以允许对Webex服务的信号访问。
所有
123 (1)UDP网络时间协议 (NTP)所有
53 (1)UDP
TCP
域名系统(DNS)

用于DNS查找,以发现WEBEX云中的服务的IP地址。
大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。

 
所有
5004 和 9000UDP 上的 SRTP在Webex应用程序和Cisco视频设备上加密的音频、视频和内容共享

有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。
Webex应用程序

Cisco视频设备

视频网节点
50,000 – 53,000UDP 上的 SRTP加密的音频、视频和视频内容共享 - 仅视频网格节点视频网格节点
5004TCP 上的 SRTP在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。

有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。
Webex应用程序

Cisco视频设备

视频网节点
443TLS 上的 SRTP在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。

在生产环境中不建议使用TLS上的媒体

有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。
Webex应用程序

Cisco视频设备
  1. 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。

Webex同时支持IPv4和IPv6用于信号和媒体服务。对于大多数客户而言,支持Webex over IPv4和IPv6不应有任何问题。但是,如果您的网络的最大可传输单元(MTU)设置为非默认值,则可能会出现问题。

最大可传输单元(MTU)是可以通过网络链接传输的IP数据包的最大尺寸,无需碎片化。IPv6 RFC授权最小的MTU大小为1280字节。大多数路由和交换设备支持所有接口的默认最大MTU大小为1500字节。

IPv6为IP数据包增加了额外的开销,与IPv4流量相比,这增加了数据包的大小。IPv6 RFC授权最小的MTU大小为1280字节。

Webex建议在网络上接收和发送的所有IP数据包的默认最大传输单元(MTU)大小为1500字节。如果您需要减少网络中的MTU大小,Webex建议将其减少到不小于1300字节。

 大多数Webex媒体服务托管在Cisco数据中心中。

Cisco还支持Microsoft Azure数据中心中的Webex媒体服务,用于与Microsoft Teams (VIMT)进行视频集成。Microsoft已保留其IP子网仅供Cisco使用,并且位于这些子网中的媒体服务在Microsoft Azure虚拟网络实例中受到保护。有关VIMT部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams

配置您的防火墙,允许访问来自Webex应用程序和设备的媒体流媒体的Webex IP子网和传输协议端口。

Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。如果UDP端口被防火墙阻止,Webex应用程序和Cisco视频设备将返回到TCP。如果TCP端口被阻止,Webex应用程序和Cisco视频设备将返回到TLS。

UDP是Cisco的首选媒体传输协议,我们强烈建议仅使用UDP传输媒体。Webex应用程序和Cisco Video设备还支持TCP和TLS作为媒体传输协议,但在生产环境中不推荐这些协议,因为这些协议的连接导向性质会严重影响网络中的媒体质量。
注:
以下为 Webex 媒体服务的 IP 子网。不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。向Webex服务的HTTP信号流量可以在转发至防火墙之前通过Enterprise Proxy服务器中的URL/域进行筛选。

媒体服务的IPv4子网

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

 

媒体服务的IPv6地址范围

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure数据中心–用于为Microsoft Teams主持视频集成(又称Microsoft Cloud Video Interop)服务

Webex应用程序和Cisco视频设备执行测试,以检测组织可用的每个媒体集群中的节点子集的可达性和往返时间。媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。在加入会议或呼叫之前,这些测试的结果将存储并发送到Webex云。Webex云使用这些可访问性测试结果,根据传输协议(UDP首选)、回程时间和媒体服务器资源可用性,将Webex应用程序/Webex设备指定为呼叫的最佳媒体服务器。

Cisco不支持或建议根据特定地理区域或云服务提供商过滤一组IP地址。按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。

如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。受防火墙阻止的IP子网上的媒体节点不会被Webex应用程序和Cisco Video设备使用。

 

Webex 信令流量和企业代理配置

许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。代理服务器通常也被用作唯一能够将基于HTTP的互联网流量转发到企业防火墙的路径,允许防火墙将出站的互联网流量限制到仅来自代理服务器的流量。代理服务器必须配置为允许 Webex 信令流量访问下文中列出的域/URL:

Webex强烈建议您不要在通过代理/防火墙的HTTP头值时更改或删除,除非本指南中允许https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些指南之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco Video设备无法访问Webex服务。

注:URL 开头显示的 *(例如 *.webex.com)表示顶级域和所有子域中的服务都必须可访问。
 

Cisco Webex 服务 URL

域/URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 微服务。


例如:
Webex会议服务
消息传递服务
文件管理服务
密钥管理服务
软件升级服务
配置文件图片服务

接近服务

注册服务
日历服务

身份服务
身份验证
OAuth服务

Cloud Connected UC

所有
*.webexcontent.com (1)用于用户生成的内容和日志的Webex存储,包括:

共享文件、
转码文件、
图像、
屏幕截图、
白板内容、
客户端和设备日志、
配置文件、
品牌标识、图像
日志文件
批量CSV导出文件和导入文件(控制中心)
所有

 

其他 Webex 相关服务 - Cisco 拥有的域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.accompany.comPeople Insights 集成Webex 应用程序

其他 Webex 相关服务 - 第三方域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.sparkpostmail1.com
*.sparkpostmail.com
时事通讯、注册信息、公告的电子邮件服务所有
*.giphy.com允许用户共享 GIF 图像。此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序
safebrowsing.googleapis.com用于在消息流中解开网址之前对URL执行安全检查。此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序

*。walkme.com

s3.walkmeusercontent.com

Webex 用户指南客户端。为新用户提供入职和使用指南

有关更多信息,请参阅 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex 基于 Web 的应用程序

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech 服务。Webex Assistant 用它来处理语音识别和文字到语音转换。默认情况下禁用,通过Control Hub选择加入。也可针对每个设备禁用助理。Webex Room Kit和Cisco视频设备

支持Webex Assistant的Cisco视频设备的详细信息请在此处记录:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
第三方互联网连接检查以识别存在网络连接但未连接至互联网的情况。

Webex应用程序执行自己的互联网连接检查,但也可以使用这些第三方URL作为回馈。
Webex 应用程序
*。appdynamics.com
*。eum-appdynamics.com
性能跟踪、错误和崩溃捕获、会话指标(1)Webex应用程序
Webex网络应用程序
*.amplitude.comA/B测试和指标(1)Webex网络应用程序
Webex Android应用程序

 
*.livestream.webex.com
*.vbrickrev.com
此域由查看Webex活动和网络广播的与会者使用Webex活动、Webex网络广播
*。slido.com
*。sli.do
*。data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
用于Slido PPT附加工具,并允许Slido 网页在会议前创建投票/测验

用于从Slido导出问题和答案、投票结果等
全部
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
用于向这些证书颁发机构请求证书撤销列表

注- Webex支持CRL和OCSP堆叠以确定证书的撤销状态。 

使用OCSP堆栈,Webex应用程序和设备无需联系这些证书颁发机构
所有
*.intel.com用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态所有
*.google.com
*.googleapis.com
移动设备上的Webex应用程序的通知(例如新消息)

Google Firebase Cloud Messaging (FCM)服务
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
注-对于APNS,苹果仅列出此服务的IP子网
Webex 应用程序
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comWebex Scheduler for Microsoft Outlook的URL
Microsoft Outlook用户可以使用Webex Scheduler直接从Microsoft Outlook在任何浏览器中安排Webex会议或Webex个人会议室会议。
有关详细信息,请参阅:单击这里
所有
正在停用核心Webex服务
URL描述使用这些域/URL 的 Webex 应用程序和设备
*.clouddrive.com用于用户生成的内容和日志的Webex存储

2019年10月,clouddrive.com上的文件存储被webexcontent.com取代

用户生成内容保留期限较长的组织仍可能使用cloudrive.com来存储较旧的文件
所有
*.ciscosparkcontent.com日志文件上传
日志文件存储服务现在使用*。webexcontent.com域
Webex应用程序

 
*.rackcdn.com*.clouddrive.com 域的内容分发网络 (CDN)所有

(1) Webex使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅:

Webex服务使用的内容交付网络
Webex使用内容交付网络(CDN)服务高效地向Webex应用程序和设备交付静态文件和内容。如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。如果您未使用代理服务器(例如,您仅使用防火墙筛选URL),则DNS解析由Webex应用程序/设备的操作系统执行,您需要将以下CDN URL添加到域以允许防火墙中的列表:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
将代理配置为允许访问下表中 Webex 混合服务的 URL。可通过将代理配置为仅允许混合服务节点的源 IP 地址访问这些 URL,以限制对这些外部域的访问。
 

Cisco Webex 混合服务 URL

URL

描述

用于:

*。docker.com (1)
*。docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
混合服务容器视频网节点
混合数据安全节点
*s3.amazonaws.com (1)日志文件上传视频网节点
混合数据安全节点
*.cloudconnector.webex.com用户同步  混合服务目录连接器

(1)我们计划逐步淘汰将*。docker.com和*。docker.io用于混合服务容器,最终以*。amazonaws.com中的子域取代它们。
注:
如果您使用Cisco Web Security Appliance (WSA)代理,并希望自动更新Webex服务使用的URL,请参阅  WSA Webex Services配置文档 ,了解如何为Cisco Web安全部署Webex外部源到AsyncOS的指导。

对于包含Webex Services URI列表的CSV文件,请参阅: Webex Services CSV文件


代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。 以下讨论了对与Webex服务相关的其他代理功能的支持:

代理验证支持

代理可以用作访问控制设备,在用户/设备向代理提供有效的访问权限凭证之前,阻止对外部资源的访问。代理支持几种身份验证方法,例如Basic Authentication、Digest Authentication(基于Windows的)NTLM、Kerberos和Negotiate(具有NTLM fallback的Kerberos)。

对于下表中的“无身份验证”案例,设备可以配置为代理地址,但不支持身份验证。当使用代理身份验证时,必须在Webex应用程序或Cisco视频设备的操作系统中配置并存储有效的凭证。

对于Cisco Video设备和Webex应用程序,可通过平台操作系统或设备用户界面手动配置代理地址,或使用以下机制自动发现代理地址:

Web 代理自动发现 (WPAD) 和/或代理自动配置 (PAC) 文件:

产品

验证类型

代理配置

Mac 版 Webex不验证、基本、NTLM (1)手动、WPAD、PAC
Windows 版 Webex不验证、基本、NTLM (2)、协商手动、WPAD、PAC、GPO
iOS 版 Webex不验证、基本、摘要、NTLM手动、WPAD、PAC
Android 版 Webex不验证、基本、摘要、NTLM手动、PAC
Webex Web 应用程序不验证、基本、摘要、NTLM、协商通过 OS 提供支持
Cisco视频设备不验证、基本、摘要WPAD、PAC 或手动
Webex 视频网格节点不验证、基本、摘要、NTLM手动
混合数据安全节点不验证、基本、摘要手动
混合服务主机管理连接器不验证、基本手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理
混合服务:Directory Connector不验证、基本、NTLM通过 Windows OS 提供支持
混合服务 Expressway C:日历连接器不验证、基本、NTLM手动配置 Expressway C:
应用程序>混合服务>连接器代理:用户名密码
高速公路C:应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM
混合服务 Expressway C:呼叫连接器不验证、基本手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理

(1): Mac NTLM Auth -无需登录该域,用户提示密码
(2): Windows NTLM Auth -仅当机器登录到域

Windows OS代理设置指南
Microsoft Windows支持允许代理配置的HTTP流量的两个网络库(WinINet和WinHTTP)。WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。有关更多信息,请参阅https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

代理检查和证书置顶

Webex应用程序和Cisco Video设备验证使用它们建立TLS会话的服务器的证书。证书检查(例如证书颁发者和数字签名)依赖于验证证书链直至根证书。要执行这些验证检查,应用程序或设备使用操作系统信任存储中安装的一组可信根CA证书。

如果您已部署了TLS检查代理以拦截、解密和检查Webex流量,请确保Proxy提供的证书(而不是Webex服务证书)已由证书颁发机构签署,其根证书已安装在Webex应用程序或Webex设备的信任存储中。对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。对于Cisco视频设备,使用TAC打开服务请求,将此CA证书安装到RoomOS软件中。

下表显示了代理服务器对TLS检查的Webex应用程序和Webex设备支持:

产品

支持自定义受信任 CA 以进行 TLS 检查

Webex应用程序
(Windows、Mac、iOS、Android、Web)
是*
 
Cisco视频设备
Cisco Webex 视频网
混合数据安全服务
混合服务 - 目录、日历、管理连接器不支持

"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。如果要检查发送到webex.com域中的服务的流量,则必须为发送到*mcs*。webex.com、 *cb*。webex.com和*mcc*。webex.com的流量创建TLS检查豁免。
注意- Webex应用程序不支持基于TLS的媒体连接的SNI扩展。如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。

产品

支持 802.1X

笔记

Webex应用程序
(Windows、Mac、iOS、Android、Web)
通过 OS 提供支持
Cisco视频设备EAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
通过GUI或Touch 10配置802.1X
通过HTTP接口上传Certs
视频网格节点不支持使用 MAC 地址旁路
混合数据安全服务不支持使用 MAC 地址旁路
混合服务 - 目录、日历、管理连接器不支持使用 MAC 地址旁路

Webex云支持使用SIP作为Webex Meetings的呼叫控制协议以及从/到云注册的Webex应用程序和Cisco Video设备的直接(1:1)呼叫。

Webex Meetings的SIP呼叫
Webex Meetings允许使用SIP应用程序和设备的与会者通过任一方式加入会议:

  • 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
  • Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)


SIP应用程序/设备与已注册的Webex应用程序/Cisco视频设备之间的呼叫
Webex云允许SIP应用程序和设备的用户:

  • 由云注册的Webex应用程序和Cisco视频设备呼叫
  • 呼叫云注册的Webex应用程序和Cisco视频设备

在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。SIP应用程序或设备将注册到基于SIP的呼叫控制应用程序(例如,统一的CM),该应用程序通常具有SIP Trunk连接至Expressway C和E,允许通过Internet向Webex云的入站和出站呼叫。

SIP 应用程序和设备可能为:

  • 使用SIP注册到Unified CM的Cisco视频设备
  • 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
  • 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备

注意*如果路由器或SIP防火墙了解SIP,这意味着已启用SIP应用程序层网关(ALG)或类似功能,我们建议您关闭此功能以保持服务的正确运行。有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档

下表描述了访问 Webex SIP 服务所需的端口和协议:

Webex SIP 服务的端口和协议
源端口目标端口协议描述
高速公路 短途港口    Webex Cloud 5060 - 5070通过TCP/TLS/MTLS的SIP SIP信号从Expressway E到Webex云

传输协议:TCP/TLS/MTLS
Webex云临时端口   

 
高速公路5060 - 5070   通过TCP/TLS/MTLS的SIP 从Webex云向Expressway E

传输协议的SIP信号:TCP/TLS/MTLS
高速公路
36000 - 59999   
Webex云
49152 -59999   

 
RTP/SRTP OVER UDP
   
从Expressway E到Webex云

媒体传输协议的未加密/加密媒体:UDP
Webex云
49152 - 59999  
高速公路
36000 - 59999   
RTP/SRTP OVER UDP   未加密/加密媒体从Webex云到Expressway E

媒体传输协议:UDP

Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。 首选加密的SIP信号,因为在继续连接之前,可以验证在Webex云和Expressway E之间交换的证书。

Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。配置您的防火墙以允许:

  • 来自 Expressway E 节点的所有出站 SIP 信令流量
  • 到 Expressway E 节点的所有入站 SIP 信令流量

如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。配置您的防火墙,允许SIP信号和媒体流量访问WEBEX媒体服务的IP子网(请参阅“WEBEX媒体服务的IP子网”部分)和以下AWS区域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。这些AWS区域的IP地址范围可在此处找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

*此网页不会立即更新,因为AWS会定期更改其子网中的IP地址范围。要动态跟踪AWS IP地址范围变化,Amazon建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)

协议端口号码指导登录时间意见、评论
TCP   5061,5062   入站   SIP信号   用于 Webex Edge 音频的入站 SIP 信令
TCP   5061、5065   出站   SIP信号   用于 Webex Edge 音频的出站 SIP 信令
TCP/UDP   短途端口
8000 - 59999   
入站   媒体端口   在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间

 

Cisco Webex 视频网

Cisco Webex 视频网在您的网络上提供本地媒体服务。媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。有关详细信息,请参阅 Cisco Webex 视频网部署指南

混合日历服务

混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而简化安排和加入会议的操作,尤其是在移动时。

有关详细信息,请参阅: Webex混合日历服务部署指南

混合目录服务

Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。

有关详细信息,请参阅: Cisco Directory连接器的部署指南

Webex 混合服务的首选体系结构

Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。请参阅: Webex混合服务的首选架构

如果您还在使用Webex Meetings and Messaging服务部署Webex Calling,可在此处找到Webex呼叫服务的网络要求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

如果您还在使用Webex Meetings and Messaging服务部署Webex Events,可在此处找到Webex Events服务的网络要求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

修订日期

新增和更改的信息

1/6/2025已添加IP地址范围以支持IPv6流量
10/17/2024
10/21/2024
已更新2024年8月19日修订历史记录。已将(*。webexconnect.com)更改为(*。webexcontent.com)的正确条目
08/19/2024包含(*。webexcontent.com)域和URL部分的品牌徽标的图像
08/02/2024Webex IPv6支持部分-更改文本以强调IPv4和IPv6流量的MTU大小。
07/26/2024在Webex混合服务的其他URL下添加了新的子域*dkr.ecr.us-east-1.amazonaws.com
07/26/2024针对Webex Services的IPv6流量推荐的IP数据包最大可传输单元(MTU)尺寸的指导
04/08/2024在Cisco Webex服务器URL子域下添加之前缺少的周期(*webex.com和*cisco.com)
12/06/2023修订简介,重点关注Webex服务套件
12/06/2023修订章节:用于云注册的Webex应用程序和设备的传输协议和加密密码。

有关正在使用的TLS版本和Cipher套件的最新信息

媒体传输协议的其他详细信息和指导

Cisco Video设备现在支持通过Proxy服务器通过TLS发送媒体,使其行为与Webex应用程序保持一致。
添加关于代理配置的指导(除非允许,Webex强烈建议您不要更改或删除HTTP头值,因为它们通过代理/防火墙,除非允许……)
12/06/2023Webex媒体服务部分IP子网的修订

媒体服务不再位于AWS中,仅在Webex数据中心和VIMT的Microsoft Azure数据中心中。
关于媒体传输协议和首选项的其他文本
12/06/2023Webex信号流量和企业代理配置部分

添加关于代理配置的指导(除非允许,Webex强烈建议您不要更改或删除HTTP头值,因为它们通过代理/防火墙,除非允许……)
12/06/2023Cisco Webex服务URL表:

合并第1行和第2行(*。webex.com, *。cisco.com, *。wbx2.com等)
文本将进行修订,以反映Webex套件使用通用服务进行会议和消息传递。

*。livestream.webex.com为Webex Webcasts添加

关于核心Webex服务的部分正在废弃:文本简化
10/09/2023已包含VIMT doc的链接
8/29/2023已删除视频网节点444 TLS(不再使用)。
5/24/2023已添加Webex活动–网络要求
2/23/2023为媒体添加的新IP子网(144.196.0.0/16和163.129.0.0/16) 这些IP子网将在此处发布后30天或更长时间内激活。
2/9/2023已重新发布(修复了不可单击的标签页)
1/23/2023已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0)
1/11/2023Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议
1/11/2023添加了媒体的新 IP 子网:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心)
10/14/2022添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022新媒体的IP子网已添加:20.120.238.0/23(适用于VIMT的Azure数据中心)
9/12/2022添加了 Webex Scheduler for Microsoft Outlook 的 URL。
8/12/2022在“端口号和协议”部分中新增了说明。RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。
8/12/2022Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。
8/12/2022添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。
6//25/2022添加了 Google 和 Apple 通知服务的要求
6/25/2022新的 Webex URL *.webexapis.com 已添加到域和 URL 表
6/22/2022为使用 Cisco Unified CM 的 SIP 部署新增了额外指南
4/5/2022删除了媒体服务的 AWS IP 子网 - 这些子网已过时
12/14/2021为视频网节点添加新的媒体UDP端口范围(50,000 – 53,000)
已删除的TCP媒体端口9000 –已删除的TCP媒体此目标端口将于2022年1月废止
已删除的UDP和TCP媒体已删除的端口33434 –已删除的UDP和TCP媒体的目标端口将于2022年1月废止
11/11/2021更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。
10/27/2021在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。
10/26/2021为 Windows 操作系统添加了“关于代理的指南”设置
10/20/2021将 CDN URL 添加到防火墙中的域允许列表
10/19/2021Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。
10/18/2021添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net)
10/11/2021更新了域和 URL 部分中的信任门户链接。
10/04/2021从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。
07/30/2021更新了“代理功能”部分中的注释
07/13/2021更新了“代理功能”部分中的注释
07/02/2021将 *.s3.amazonaws.com 改为 *s3.amazonaws.com
06/30/2021更新了“Webex 混合服务的其他 URL”列表。
06/25/2021将 *.appdynamics.com 域添加到列表中
06/21/2021将 *.lencr.org 域添加到列表中。
06/17/2021更新了“Webex SIP 服务的端口和协议”表
06/14/2021更新了“Webex SIP 服务的端口和协议”表
05/27/2021更新了“Webex 混合服务的其他 URL”部分中的表格。
04/28/2021添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验
04/27/2021添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围
04/26/2021添加了 20.68.154.0/24*,因为它是 Azure 子网
04/21/2021更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件
04/19/2021添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC
04/15/2021在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。
03/30/2021重大文档版式修订。
03/30/2021增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。
03/29/2021列明了 Webex Edge for Devices 功能并随附文档链接。
03/15/2021添加了域 *.identrust.com
02/19/2021为 FedRAMP 客户添加了 Webex 服务部分
01/27/2021*为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网
01/05/2021描述 Webex 应用程序会议和消息传递服务的网络要求的新文档
11/13/20从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网
10/7/2020从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行
9/29/2020为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24)
9/29/2020Webex 设备重命名为 Webex Room 设备
9/29/2020*。core-os.net URL从表中删除:用于 Webex Teams 混合服务的其他 URL
9/7/2020更新了 AWS 区域链接
08/25/20简化了媒体的 Webex Teams IP 子网的表和文本
8/10/20增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息
7/31/20为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网
7/31/20针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口
7/27/20增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段)
5/5/20在第三方域表中增加了 sparkpostmail.com
4/22/20增加新的 IP 范围 150.253.128.0/17
03/13/20已为walkme.com服务添加新URL
已为Room OS设备的TLS媒体传输
已添加新部分:混合呼叫SIP信号的网络要求
已为Webex呼叫网络要求文档添加链接
12/11/19微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持
10/14/19增加了对 Room 设备的 TLS 检查支持
9/16/2019增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。
增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。
修正了 Web Assistant 所使用的服务 URL。
8/28/2019*。sparkpostmail1.com URL已添加
电子邮件服务,用于新闻通讯、注册信息、公告
8/20/2019增加了视频网格节点和混合数据安全服务的代理支持功能
8/15/2019用于Webex Teams Service的Cisco和AWS数据中心概述。
*。webexcontent.com URL添加用于文件存储的
关于取消文件存储的clouddrive.com
*。walkme.com URL添加用于指标和测试的
7/12/2019*。activate.cisco.com和*。webapps.cisco.com URL已添加
将文本更新为*。speech-googleapis.wbx2.com和
*。texttospeech-googleapis.wbx2.com
*。quay.io URL已删除
混合服务容器URL已更新为*。amazonaws.com
6/27/2019增加了 People Insights 功能的 *.accompany.com 允许列表要求
4/25/2019为有关 TLS 版本支持的行增加了“Webex Teams 服务”。
为媒体流量下的“媒体流”行增加了“Webex Teams”。
在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。
对用词略作了编辑。
通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。
在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。
更新了“代理验证支持”部分中的文本。
 
3/26/2019将“请参阅WSA Webex Teams配置文档以获取指导”链接的URL从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

将“api.giphy.com”更改为*。giphy.com
2/21/2019应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。
2/6/2019已将文本“混合媒体节点”更新为“Webex 视频网格节点”
1/11/2019已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件”
1/9/2019已更新以删除以下行:“*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。”
2018 年 12 月 5 日更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”:

https://api.giphy.com A… A… A… A… A… A… A… A… A… A… A… A… A… -> api.giphy.com 
https://safebrowsing.googleapis.com A… A… A… A… A… A… -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt A… A… A… A… A… A… A… A… -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html A… -> captive.apple.com/hotspot-detect.html
  • 更新了 Webex Teams 链接的 .CSV 文件,以显示上述修订后的链接
2018 年 11 月 30 日新URL:
*。ciscosparkcontent.com、*。storage101.ord1.clouddrive.com、*。storage101.dfw1.clouddrive.com、*。storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *。segment.com、*。segment.io、*。amplitude.com、*。eum-appdynamics.com、*。docker.io、*。core-os.net、*。s3.amazonaws.com、*。identity.api.rackspacecloud.com
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board
iOS 和 Android 应用程序对 TLS 检查的支持
删除了 Room 设备上对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X
2018 年 11 月 21 日以下为媒体部分的IP子网添加注释:上述云媒体资源的IP范围列表并非详尽无遗,并且可能有WEBEX Teams使用的其他IP范围不在上述列表中。但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。
2018 年 10 月 19 日添加注释:Webex Teams使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日添加到端口和协议表中的注释:如果您在视频网节点的OVA中配置本地NTP和DNS服务器,则无需通过防火墙打开端口53和123。
2018 年 5 月 7 日重大文档修订
2022 年 4 月 24 日更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。以“如果您已配置防火墙…”开头的段落已移至以“Cisco不支持…”开头的段落 下方

这篇文章对您有帮助吗?
这篇文章对您有帮助吗?