Webex 服务的网络要求
文档修订历史记录
本文针对希望在其组织内使用Webex云协作服务的网络管理员,特别是防火墙和代理安全管理员。本文档的主要重点是Webex Meetings和Webex Messaging的网络要求,并且该文档还提供指向描述Webex呼叫的网络要求的文档的链接。
本文将帮助您配置对以下人员使用的Webex套件的网络访问:
用于会议、消息传递和呼叫的云注册的Webex应用程序客户端
云注册的Webex Meetings Centre应用程序客户端
云注册的Cisco视频设备、Cisco IP电话、CISCO视频设备和使用SIP连接到Webex Suite服务的第三方设备。
本文档主要重点介绍使用HTTPS信号与Webex Suite服务进行通信的Webex云注册产品的网络要求,还单独介绍使用SIP信号到Webex云的产品的网络要求。以下将简要介绍这些差异:
所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:
- Webex应用程序将HTTPS信号用于Webex消息传递和会议服务。Webex应用程序还可以使用SIP协议加入Webex会议,但这取决于用户通过其SIP地址呼叫,或选择拨打SIP URL加入会议(而不是使用Webex应用程序的原生会议功能)。
- 云注册的Cisco视频设备对所有Webex服务使用HTTPS信号。
- 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。此功能允许通过Webex Control Hub管理Webex设备,并使用HTTPS信号参加Webex会议(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex呼叫服务和内部呼叫控制产品(如Cisco Unified CM)使用SIP作为其呼叫控制协议。Cisco视频设备、Cisco IP电话和第三方产品可以使用SIP加入Webex Meetings。对于基于SIP的本地呼叫控制产品(如CISCO Unified CM),通过边界控制器(如C & E)或用于往返于WEBEX云的呼叫的CUBE SBC建立SIP会话。
有关Webex呼叫服务的特定网络要求的详细信息,请参阅: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
所有云注册的Webex应用程序和Cisco Video设备仅启动出站连接。Cisco的Webex Cloud从不启动与云注册的Webex应用程序和Cisco Video设备的出站连接,但可以向SIP设备进行出站呼叫。
用于会议和消息传递的Webex服务托管在由Cisco拥有的全球分布式数据中心(例如,用于身份服务、会议服务和媒体服务器的Webex数据中心),或托管在Amazon AWS平台上的Cisco虚拟专用云(VPC)中(例如,Webex消息传递微服务、消息存储服务)。Webex服务还位于Microsoft Teams的Video Interop (VIMT)的Microsoft Azure数据中心。
流量的类型:
Webex应用程序和Cisco视频设备建立与Webex云的信号和媒体连接。
信号流量
Webex应用程序和Cisco视频设备使用HTTP作为TLS (HTTPS)上的HTTP,使用TLS上的Secure Web Sockets (WSS)来向Webex云进行基于REST的信号传输。信号连接仅外出,并且使用URL来创建会话到Webex服务。
向Webex服务的TLS信号连接使用TLS版本1.2或1.3。密码选择基于Webex服务器TLS首选项。
使用TLS 1.2或1.3,Webex更喜欢使用:
- 关键谈判的ECDHE
- 基于RSA的证书(3072位密钥大小)
- SHA2身份验证(SHA384或SHA )
- 使用128位或256位元的强效加密密码(例如,AES_256_GCM)
Webex支持TLS 1.2版连接的以下优先顺序*的密码套件:
TLS_埃德西_RSA_与_阿斯_256_gcm_sha384
TLS_埃德西_RSA_与_阿斯_128_gcm_沙
TLS_埃德西_RSA_与_查查20_聚合1305_沙
TLS_埃德西_RSA_与_阿斯_256_cbc_sha384
TLS_埃德西_RSA_与_阿斯_128_cbc_沙
注意-较旧的浏览器支持CBC模式加密,无需更安全的GCM模式加密。
Webex支持TLS 1.3版连接的以下优先顺序*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA
TLS_AES_128_GCM_SHA
注–使用TLS 1.3,ECDHE密钥协商和基于RSA的证书是规范的强制性部分,因此在密码套件描述中省略了此详细信息。
*对于某些Webex服务,密码套件和密码套件优先顺序可能有所不同
使用URL建立与Webex服务的信号连接
如果您已部署代理或防火墙以过滤离开企业网络的流量,则需要允许访问Webex服务的目的地URL列表可以在“需要为Webex服务访问的域和URL”部分中找到。
Webex强烈建议您不要在通过代理/防火墙的HTTP头值时更改或删除,除非本指南中允许https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些指南之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco Video设备无法访问Webex服务。
不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。
媒体流量
Webex应用程序和Cisco视频设备使用以下加密密码加密音频、视频和内容共享流的实时媒体:
- AES-256-GCM 密码
- AES-CM-128-HMAC-SHA1-80 密码
AES-256-GCM是Webex应用程序和Cisco Video设备的首选加密密码,用于加密实时媒体。
AES-CM-128-HMAC-SHA1是经过验证的供应商之间的互操作性成熟的密码。AES-CM-128-HMAC-SHA1通常用于使用带有SIP信号的SRTP(例如Cisco和第三方SIP设备)从端点加密媒体到Webex服务。
按优先顺序,Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。如果UDP端口被防火墙阻止,Webex应用程序和Cisco视频设备将返回到TCP。如果TCP端口被阻止,Webex应用程序和Cisco视频设备将返回到TLS。
UDP – Cisco推荐的媒体传输协议
与RFC 3550 RTP – Real-Time应用程序传输协议一致,Cisco更喜欢并强烈建议UDP作为所有Webex语音和视频流传输协议。
使用TCP作为媒体传输协议的缺点
Webex应用程序和Cisco视频设备也支持TCP作为后台媒体传输协议。但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。
使用TLS作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密TCP连接(TLS)可能会进一步降低媒体质量。如果带有配置的代理服务器的Webex应用程序和Cisco Video设备将TLS用作媒体传输协议,则此媒体流量将通过代理服务器路由到该代理服务器,这会造成带宽瓶颈和随后的数据包丢失。 Cisco强烈建议不将TLS用于在生产环境中传输媒体。
Webex 媒体使用出站至 Webex 云的对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)流来双向流动。
Webex应用程序和Cisco视频设备还使用STUN (RFC 5389)进行防火墙遍历和媒体节点可达性测试。有关更多详细信息,请参阅 Webex 防火墙技术文件。
Webex –媒体目标IP地址范围
要到达处理离开企业网络的媒体流量的Webex媒体服务器,您必须允许托管这些媒体服务的IP子网通过企业防火墙访问。您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。
通过代理和防火墙的 Webex 流量
大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。如果您的防火墙支持URL过滤,请配置防火墙以允许 在“Webex服务需要访问的域和URL”部分中列出的Webex目标URL。
下表描述了需要在您的防火墙上打开的端口和协议,以便允许云注册的Webex应用程序和Cisco Video设备与Webex云信号和媒体服务通信。
此表所涵盖的Webex应用程序、设备和服务包括:
Webex应用程序、Cisco视频设备、视频网节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、可维护连接器。
有关使用SIP的设备和Webex服务的端口和协议的指导,请参阅“基于SIP的Webex服务的网络要求”部分。
Webex 服务 - 端口号和协议 | |||
目标端口 |
协议 |
描述 |
使用此规则的设备 |
443 | TLS | Webex HTTPS 信令。 向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。 如果您使用代理服务器,或者您的防火墙支持DNS解析;请参阅 “Webex Services需要访问的域名和URL” 部分,以允许对Webex服务的信号访问。 | 所有 |
123 (1) | UDP | 网络时间协议 (NTP) | 所有 |
53 (1) | UDP TCP | 域名系统(DNS) 用于DNS查找,以发现WEBEX云中的服务的IP地址。 大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。 | 所有 |
5004 和 9000 | UDP 上的 SRTP | 在Webex应用程序和Cisco视频设备上加密的音频、视频和内容共享 有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。 | Webex应用程序 Cisco视频设备 视频网节点 |
50,000 – 53,000 | UDP 上的 SRTP | 加密的音频、视频和视频内容共享 - 仅视频网格节点 | 视频网格节点 |
5004 | TCP 上的 SRTP | 在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。 有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。 | Webex应用程序 Cisco视频设备 视频网节点 |
443 | TLS 上的 SRTP | 在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。 在生产环境中不建议使用TLS上的媒体 有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”部分。 | Webex应用程序 Cisco视频设备 |
- 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。
Webex同时支持IPv4和IPv6用于信号和媒体服务。对于大多数客户而言,支持Webex over IPv4和IPv6不应有任何问题。但是,如果您的网络的最大可传输单元(MTU)设置为非默认值,则可能会出现问题。
最大可传输单元(MTU)是可以通过网络链接传输的IP数据包的最大尺寸,无需碎片化。IPv6 RFC授权最小的MTU大小为1280字节。大多数路由和交换设备支持所有接口的默认最大MTU大小为1500字节。
IPv6为IP数据包增加了额外的开销,与IPv4流量相比,这增加了数据包的大小。IPv6 RFC授权最小的MTU大小为1280字节。
Webex建议在网络上接收和发送的所有IP数据包的默认最大传输单元(MTU)大小为1500字节。如果您需要减少网络中的MTU大小,Webex建议将其减少到不小于1300字节。
大多数Webex媒体服务托管在Cisco数据中心中。
Cisco还支持Microsoft Azure数据中心中的Webex媒体服务,用于与Microsoft Teams (VIMT)进行视频集成。Microsoft已保留其IP子网仅供Cisco使用,并且位于这些子网中的媒体服务在Microsoft Azure虚拟网络实例中受到保护。有关VIMT部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。
配置您的防火墙,允许访问来自Webex应用程序和设备的媒体流媒体的Webex IP子网和传输协议端口。
Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。如果UDP端口被防火墙阻止,Webex应用程序和Cisco视频设备将返回到TCP。如果TCP端口被阻止,Webex应用程序和Cisco视频设备将返回到TLS。
UDP是Cisco的首选媒体传输协议,我们强烈建议仅使用UDP传输媒体。Webex应用程序和Cisco Video设备还支持TCP和TLS作为媒体传输协议,但在生产环境中不推荐这些协议,因为这些协议的连接导向性质会严重影响网络中的媒体质量。
注:
以下为 Webex 媒体服务的 IP 子网。不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。向Webex服务的HTTP信号流量可以在转发至防火墙之前通过Enterprise Proxy服务器中的URL/域进行筛选。
媒体服务的IPv4子网 | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
媒体服务的IPv6地址范围 |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure数据中心–用于为Microsoft Teams主持视频集成(又称Microsoft Cloud Video Interop)服务
Webex应用程序和Cisco视频设备执行测试,以检测组织可用的每个媒体集群中的节点子集的可达性和往返时间。媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。在加入会议或呼叫之前,这些测试的结果将存储并发送到Webex云。Webex云使用这些可访问性测试结果,根据传输协议(UDP首选)、回程时间和媒体服务器资源可用性,将Webex应用程序/Webex设备指定为呼叫的最佳媒体服务器。
Cisco不支持或建议根据特定地理区域或云服务提供商过滤一组IP地址。按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。
如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。受防火墙阻止的IP子网上的媒体节点不会被Webex应用程序和Cisco Video设备使用。
Webex 信令流量和企业代理配置
许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。代理服务器通常也被用作唯一能够将基于HTTP的互联网流量转发到企业防火墙的路径,允许防火墙将出站的互联网流量限制到仅来自代理服务器的流量。代理服务器必须配置为允许 Webex 信令流量访问下文中列出的域/URL:
Webex强烈建议您不要在通过代理/防火墙的HTTP头值时更改或删除,除非本指南中允许https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在这些指南之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco Video设备无法访问Webex服务。
Cisco Webex 服务 URL | ||
域/URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex 微服务。
| 所有 |
*.webexcontent.com (1) | 用于用户生成的内容和日志的Webex存储,包括: 共享文件、 转码文件、 图像、 屏幕截图、 白板内容、 客户端和设备日志、 配置文件、 品牌标识、图像 日志文件 批量CSV导出文件和导入文件(控制中心) | 所有 |
其他 Webex 相关服务 - Cisco 拥有的域 | ||
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.accompany.com | People Insights 集成 | Webex 应用程序 |
其他 Webex 相关服务 - 第三方域 | ||
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
*.sparkpostmail1.com *.sparkpostmail.com | 时事通讯、注册信息、公告的电子邮件服务 | 所有 |
*.giphy.com | 允许用户共享 GIF 图像。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
safebrowsing.googleapis.com | 用于在消息流中解开网址之前对URL执行安全检查。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
*。walkme.com | Webex 用户指南客户端。为新用户提供入职和使用指南 有关更多信息,请参阅 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex 基于 Web 的应用程序 |
speech.googleapis.com | Google Speech 服务。Webex Assistant 用它来处理语音识别和文字到语音转换。默认情况下禁用,通过Control Hub选择加入。也可针对每个设备禁用助理。 | Webex Room Kit和Cisco视频设备 支持Webex Assistant的Cisco视频设备的详细信息请在此处记录: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | 第三方互联网连接检查以识别存在网络连接但未连接至互联网的情况。 Webex应用程序执行自己的互联网连接检查,但也可以使用这些第三方URL作为回馈。 | Webex 应用程序 |
*。appdynamics.com *。eum-appdynamics.com | 性能跟踪、错误和崩溃捕获、会话指标(1) | Webex应用程序 Webex网络应用程序 |
*.amplitude.com | A/B测试和指标(1) | Webex网络应用程序 Webex Android应用程序 |
*.livestream.webex.com *.vbrickrev.com | 此域由查看Webex活动和网络广播的与会者使用 | Webex活动、Webex网络广播 |
*。slido.com *。sli.do *。data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | 用于Slido PPT附加工具,并允许Slido 网页在会议前创建投票/测验 用于从Slido导出问题和答案、投票结果等 | 全部 |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | 用于向这些证书颁发机构请求证书撤销列表 注- Webex支持CRL和OCSP堆叠以确定证书的撤销状态。 使用OCSP堆栈,Webex应用程序和设备无需联系这些证书颁发机构 | 所有 |
*.intel.com | 用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态 | 所有 |
*.google.com *.googleapis.com | 移动设备上的Webex应用程序的通知(例如新消息) Google Firebase Cloud Messaging (FCM)服务 https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 注-对于APNS,苹果仅列出此服务的IP子网 | Webex 应用程序 |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Webex Scheduler for Microsoft Outlook的URL Microsoft Outlook用户可以使用Webex Scheduler直接从Microsoft Outlook在任何浏览器中安排Webex会议或Webex个人会议室会议。 有关详细信息,请参阅:单击这里 | 所有 |
正在停用核心Webex服务 | ||
URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*.clouddrive.com | 用于用户生成的内容和日志的Webex存储 2019年10月,clouddrive.com上的文件存储被webexcontent.com取代 用户生成内容保留期限较长的组织仍可能使用cloudrive.com来存储较旧的文件 | 所有 |
*.ciscosparkcontent.com | 日志文件上传 日志文件存储服务现在使用*。webexcontent.com域 | Webex应用程序 |
*.rackcdn.com | *.clouddrive.com 域的内容分发网络 (CDN) | 所有 |
(1) Webex使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隐私%20Data%20地图&search_keyword=webex#/1552559092865176
Webex使用内容交付网络(CDN)服务高效地向Webex应用程序和设备交付静态文件和内容。如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。如果您未使用代理服务器(例如,您仅使用防火墙筛选URL),则DNS解析由Webex应用程序/设备的操作系统执行,您需要将以下CDN URL添加到域以允许防火墙中的列表:
Cisco Webex 混合服务 URL | ||
URL |
描述 |
用于: |
*。docker.com (1) *。docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | 混合服务容器 | 视频网节点 混合数据安全节点 |
*s3.amazonaws.com (1) | 日志文件上传 | 视频网节点 混合数据安全节点 |
*.cloudconnector.webex.com | 用户同步 | 混合服务目录连接器 |
(1)我们计划逐步淘汰将*。docker.com和*。docker.io用于混合服务容器,最终以*。amazonaws.com中的子域取代它们。
注:
如果您使用Cisco Web Security Appliance (WSA)代理,并希望自动更新Webex服务使用的URL,请参阅 WSA Webex Services配置文档 ,了解如何为Cisco Web安全部署Webex外部源到AsyncOS的指导。
对于包含Webex Services URI列表的CSV文件,请参阅: Webex Services CSV文件
代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。 以下讨论了对与Webex服务相关的其他代理功能的支持:
代理验证支持
代理可以用作访问控制设备,在用户/设备向代理提供有效的访问权限凭证之前,阻止对外部资源的访问。代理支持几种身份验证方法,例如Basic Authentication、Digest Authentication(基于Windows的)NTLM、Kerberos和Negotiate(具有NTLM fallback的Kerberos)。
对于下表中的“无身份验证”案例,设备可以配置为代理地址,但不支持身份验证。当使用代理身份验证时,必须在Webex应用程序或Cisco视频设备的操作系统中配置并存储有效的凭证。
对于Cisco Video设备和Webex应用程序,可通过平台操作系统或设备用户界面手动配置代理地址,或使用以下机制自动发现代理地址:
Web 代理自动发现 (WPAD) 和/或代理自动配置 (PAC) 文件:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
产品 |
验证类型 |
代理配置 |
Mac 版 Webex | 不验证、基本、NTLM (1) | 手动、WPAD、PAC |
Windows 版 Webex | 不验证、基本、NTLM (2)、协商 | 手动、WPAD、PAC、GPO |
iOS 版 Webex | 不验证、基本、摘要、NTLM | 手动、WPAD、PAC |
Android 版 Webex | 不验证、基本、摘要、NTLM | 手动、PAC |
Webex Web 应用程序 | 不验证、基本、摘要、NTLM、协商 | 通过 OS 提供支持 |
Cisco视频设备 | 不验证、基本、摘要 | WPAD、PAC 或手动 |
Webex 视频网格节点 | 不验证、基本、摘要、NTLM | 手动 |
混合数据安全节点 | 不验证、基本、摘要 | 手动 |
混合服务主机管理连接器 | 不验证、基本 | 手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理 |
混合服务:Directory Connector | 不验证、基本、NTLM | 通过 Windows OS 提供支持 |
混合服务 Expressway C:日历连接器 | 不验证、基本、NTLM | 手动配置 Expressway C: 应用程序>混合服务>连接器代理:用户名密码 高速公路C:应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM |
混合服务 Expressway C:呼叫连接器 | 不验证、基本 | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 |
(1): Mac NTLM Auth -无需登录该域,用户提示密码
(2): Windows NTLM Auth -仅当机器登录到域
Windows OS代理设置指南
Microsoft Windows支持允许代理配置的HTTP流量的两个网络库(WinINet和WinHTTP)。WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。有关更多信息,请参阅https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
代理检查和证书置顶
Webex应用程序和Cisco Video设备验证使用它们建立TLS会话的服务器的证书。证书检查(例如证书颁发者和数字签名)依赖于验证证书链直至根证书。要执行这些验证检查,应用程序或设备使用操作系统信任存储中安装的一组可信根CA证书。
如果您已部署了TLS检查代理以拦截、解密和检查Webex流量,请确保Proxy提供的证书(而不是Webex服务证书)已由证书颁发机构签署,其根证书已安装在Webex应用程序或Webex设备的信任存储中。对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。对于Cisco视频设备,使用TAC打开服务请求,将此CA证书安装到RoomOS软件中。
下表显示了代理服务器对TLS检查的Webex应用程序和Webex设备支持:
产品 |
支持自定义受信任 CA 以进行 TLS 检查 |
Webex应用程序 (Windows、Mac、iOS、Android、Web) | 是* |
Cisco视频设备 | 有 |
Cisco Webex 视频网 | 有 |
混合数据安全服务 | 有 |
混合服务 - 目录、日历、管理连接器 | 不支持 |
"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。如果要检查发送到webex.com域中的服务的流量,则必须为发送到*mcs*。webex.com、 *cb*。webex.com和*mcc*。webex.com的流量创建TLS检查豁免。
注意- Webex应用程序不支持基于TLS的媒体连接的SNI扩展。如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。
产品 |
支持 802.1X |
笔记 |
Webex应用程序 (Windows、Mac、iOS、Android、Web) | 有 | 通过 OS 提供支持 |
Cisco视频设备 | 是 | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 通过GUI或Touch 10配置802.1X 通过HTTP接口上传Certs |
视频网格节点 | 不支持 | 使用 MAC 地址旁路 |
混合数据安全服务 | 不支持 | 使用 MAC 地址旁路 |
混合服务 - 目录、日历、管理连接器 | 不支持 | 使用 MAC 地址旁路 |
Webex云支持使用SIP作为Webex Meetings的呼叫控制协议以及从/到云注册的Webex应用程序和Cisco Video设备的直接(1:1)呼叫。
Webex Meetings的SIP呼叫
Webex Meetings允许使用SIP应用程序和设备的与会者通过任一方式加入会议:
- 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
- Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)
SIP应用程序/设备与已注册的Webex应用程序/Cisco视频设备之间的呼叫
Webex云允许SIP应用程序和设备的用户:
- 由云注册的Webex应用程序和Cisco视频设备呼叫
- 呼叫云注册的Webex应用程序和Cisco视频设备
在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。SIP应用程序或设备将注册到基于SIP的呼叫控制应用程序(例如,统一的CM),该应用程序通常具有SIP Trunk连接至Expressway C和E,允许通过Internet向Webex云的入站和出站呼叫。
SIP 应用程序和设备可能为:
- 使用SIP注册到Unified CM的Cisco视频设备
- 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
- 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备
注意*如果路由器或SIP防火墙了解SIP,这意味着已启用SIP应用程序层网关(ALG)或类似功能,我们建议您关闭此功能以保持服务的正确运行。有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档
下表描述了访问 Webex SIP 服务所需的端口和协议:
Webex SIP 服务的端口和协议 | |||
源端口 | 目标端口 | 协议 | 描述 |
高速公路 短途港口 | Webex Cloud 5060 - 5070 | 通过TCP/TLS/MTLS的SIP | SIP信号从Expressway E到Webex云 传输协议:TCP/TLS/MTLS |
Webex云临时端口 | 高速公路5060 - 5070 | 通过TCP/TLS/MTLS的SIP | 从Webex云向Expressway E 传输协议的SIP信号:TCP/TLS/MTLS |
高速公路 36000 - 59999 | Webex云 49152 -59999 | RTP/SRTP OVER UDP | 从Expressway E到Webex云 媒体传输协议的未加密/加密媒体:UDP |
Webex云 49152 - 59999 | 高速公路 36000 - 59999 | RTP/SRTP OVER UDP | 未加密/加密媒体从Webex云到Expressway E 媒体传输协议:UDP |
Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。 首选加密的SIP信号,因为在继续连接之前,可以验证在Webex云和Expressway E之间交换的证书。
Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。配置您的防火墙以允许:
- 来自 Expressway E 节点的所有出站 SIP 信令流量
- 到 Expressway E 节点的所有入站 SIP 信令流量
如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。配置您的防火墙,允许SIP信号和媒体流量访问WEBEX媒体服务的IP子网(请参阅“WEBEX媒体服务的IP子网”部分)和以下AWS区域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。这些AWS区域的IP地址范围可在此处找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
*此网页不会立即更新,因为AWS会定期更改其子网中的IP地址范围。要动态跟踪AWS IP地址范围变化,Amazon建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)
协议 | 端口号码 | 指导 | 登录时间 | 意见、评论 |
TCP | 5061,5062 | 入站 | SIP信号 | 用于 Webex Edge 音频的入站 SIP 信令 |
TCP | 5061、5065 | 出站 | SIP信号 | 用于 Webex Edge 音频的出站 SIP 信令 |
TCP/UDP | 短途端口 8000 - 59999 | 入站 | 媒体端口 | 在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间 |
Cisco Webex 视频网
Cisco Webex 视频网在您的网络上提供本地媒体服务。媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。有关详细信息,请参阅 Cisco Webex 视频网部署指南。
混合日历服务
混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而简化安排和加入会议的操作,尤其是在移动时。
有关详细信息,请参阅: Webex混合日历服务部署指南
混合目录服务
Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。
有关详细信息,请参阅: Cisco Directory连接器的部署指南
Webex 混合服务的首选体系结构
Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。请参阅: Webex混合服务的首选架构
如果您还在使用Webex Meetings and Messaging服务部署Webex Calling,可在此处找到Webex呼叫服务的网络要求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
如果您还在使用Webex Meetings and Messaging服务部署Webex Events,可在此处找到Webex Events服务的网络要求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
对于需要Webex FedRAMP服务的IP地址范围和端口列表的客户
此信息可在此处找到: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
修订日期 |
新增和更改的信息 |
1/6/2025 | 已添加IP地址范围以支持IPv6流量 |
10/17/2024 10/21/2024 | 已更新2024年8月19日修订历史记录。已将(*。webexconnect.com)更改为(*。webexcontent.com)的正确条目 |
08/19/2024 | 包含(*。webexcontent.com)域和URL部分的品牌徽标的图像 |
08/02/2024 | Webex IPv6支持部分-更改文本以强调IPv4和IPv6流量的MTU大小。 |
07/26/2024 | 在Webex混合服务的其他URL下添加了新的子域*dkr.ecr.us-east-1.amazonaws.com |
07/26/2024 | 针对Webex Services的IPv6流量推荐的IP数据包最大可传输单元(MTU)尺寸的指导 |
04/08/2024 | 在Cisco Webex服务器URL子域下添加之前缺少的周期(*webex.com和*cisco.com) |
12/06/2023 | 修订简介,重点关注Webex服务套件 |
12/06/2023 | 修订章节:用于云注册的Webex应用程序和设备的传输协议和加密密码。 有关正在使用的TLS版本和Cipher套件的最新信息 媒体传输协议的其他详细信息和指导 Cisco Video设备现在支持通过Proxy服务器通过TLS发送媒体,使其行为与Webex应用程序保持一致。 添加关于代理配置的指导(除非允许,Webex强烈建议您不要更改或删除HTTP头值,因为它们通过代理/防火墙,除非允许……) |
12/06/2023 | Webex媒体服务部分IP子网的修订 媒体服务不再位于AWS中,仅在Webex数据中心和VIMT的Microsoft Azure数据中心中。 关于媒体传输协议和首选项的其他文本 |
12/06/2023 | Webex信号流量和企业代理配置部分 添加关于代理配置的指导(除非允许,Webex强烈建议您不要更改或删除HTTP头值,因为它们通过代理/防火墙,除非允许……) |
12/06/2023 | Cisco Webex服务URL表: 合并第1行和第2行(*。webex.com, *。cisco.com, *。wbx2.com等) 文本将进行修订,以反映Webex套件使用通用服务进行会议和消息传递。 *。livestream.webex.com为Webex Webcasts添加 关于核心Webex服务的部分正在废弃:文本简化 |
10/09/2023 | 已包含VIMT doc的链接 |
8/29/2023 | 已删除视频网节点444 TLS(不再使用)。 |
5/24/2023 | 已添加Webex活动–网络要求 |
2/23/2023 | 为媒体添加的新IP子网(144.196.0.0/16和163.129.0.0/16) 这些IP子网将在此处发布后30天或更长时间内激活。 |
2/9/2023 | 已重新发布(修复了不可单击的标签页) |
1/23/2023 | 已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0) |
1/11/2023 | Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议 |
1/11/2023 | 添加了媒体的新 IP 子网:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心) |
10/14/2022 | 添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | 新媒体的IP子网已添加:20.120.238.0/23(适用于VIMT的Azure数据中心) |
9/12/2022 | 添加了 Webex Scheduler for Microsoft Outlook 的 URL。 |
8/12/2022 | 在“端口号和协议”部分中新增了说明。RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。 |
8/12/2022 | Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。 |
8/12/2022 | 添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。 |
6//25/2022 | 添加了 Google 和 Apple 通知服务的要求 |
6/25/2022 | 新的 Webex URL *.webexapis.com 已添加到域和 URL 表 |
6/22/2022 | 为使用 Cisco Unified CM 的 SIP 部署新增了额外指南 |
4/5/2022 | 删除了媒体服务的 AWS IP 子网 - 这些子网已过时 |
12/14/2021 | 为视频网节点添加新的媒体UDP端口范围(50,000 – 53,000) 已删除的TCP媒体端口9000 –已删除的TCP媒体此目标端口将于2022年1月废止 已删除的UDP和TCP媒体已删除的端口33434 –已删除的UDP和TCP媒体的目标端口将于2022年1月废止 |
11/11/2021 | 更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。 |
10/27/2021 | 在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。 |
10/26/2021 | 为 Windows 操作系统添加了“关于代理的指南”设置 |
10/20/2021 | 将 CDN URL 添加到防火墙中的域允许列表 |
10/19/2021 | Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。 |
10/18/2021 | 添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net) |
10/11/2021 | 更新了域和 URL 部分中的信任门户链接。 |
10/04/2021 | 从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。 |
07/30/2021 | 更新了“代理功能”部分中的注释 |
07/13/2021 | 更新了“代理功能”部分中的注释 |
07/02/2021 | 将 *.s3.amazonaws.com 改为 *s3.amazonaws.com |
06/30/2021 | 更新了“Webex 混合服务的其他 URL”列表。 |
06/25/2021 | 将 *.appdynamics.com 域添加到列表中 |
06/21/2021 | 将 *.lencr.org 域添加到列表中。 |
06/17/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
06/14/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
05/27/2021 | 更新了“Webex 混合服务的其他 URL”部分中的表格。 |
04/28/2021 | 添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验 |
04/27/2021 | 添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围 |
04/26/2021 | 添加了 20.68.154.0/24*,因为它是 Azure 子网 |
04/21/2021 | 更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件 |
04/19/2021 | 添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC |
04/15/2021 | 在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。 |
03/30/2021 | 重大文档版式修订。 |
03/30/2021 | 增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。 |
03/29/2021 | 列明了 Webex Edge for Devices 功能并随附文档链接。 |
03/15/2021 | 添加了域 *.identrust.com |
02/19/2021 | 为 FedRAMP 客户添加了 Webex 服务部分 |
01/27/2021 | *为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网 |
01/05/2021 | 描述 Webex 应用程序会议和消息传递服务的网络要求的新文档 |
11/13/20 | 从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网 |
10/7/2020 | 从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行 |
9/29/2020 | 为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24) |
9/29/2020 | Webex 设备重命名为 Webex Room 设备 |
9/29/2020 | *。core-os.net URL从表中删除:用于 Webex Teams 混合服务的其他 URL |
9/7/2020 | 更新了 AWS 区域链接 |
08/25/20 | 简化了媒体的 Webex Teams IP 子网的表和文本 |
8/10/20 | 增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息 |
7/31/20 | 为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网 |
7/31/20 | 针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口 |
7/27/20 | 增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段) |
5/5/20 | 在第三方域表中增加了 sparkpostmail.com |
4/22/20 | 增加新的 IP 范围 150.253.128.0/17 |
03/13/20 | 已为walkme.com服务添加新URL 已为Room OS设备的TLS媒体传输 已添加新部分:混合呼叫SIP信号的网络要求 已为Webex呼叫网络要求文档添加链接 |
12/11/19 | 微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持 |
10/14/19 | 增加了对 Room 设备的 TLS 检查支持 |
9/16/2019 | 增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。 增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。 修正了 Web Assistant 所使用的服务 URL。 |
8/28/2019 | *。sparkpostmail1.com URL已添加 电子邮件服务,用于新闻通讯、注册信息、公告 |
8/20/2019 | 增加了视频网格节点和混合数据安全服务的代理支持功能 |
8/15/2019 | 用于Webex Teams Service的Cisco和AWS数据中心概述。 *。webexcontent.com URL添加用于文件存储的 关于取消文件存储的clouddrive.com *。walkme.com URL添加用于指标和测试的 |
7/12/2019 | *。activate.cisco.com和*。webapps.cisco.com URL已添加 将文本更新为*。speech-googleapis.wbx2.com和 *。texttospeech-googleapis.wbx2.com *。quay.io URL已删除 混合服务容器URL已更新为*。amazonaws.com |
6/27/2019 | 增加了 People Insights 功能的 *.accompany.com 允许列表要求 |
4/25/2019 | 为有关 TLS 版本支持的行增加了“Webex Teams 服务”。 为媒体流量下的“媒体流”行增加了“Webex Teams”。 在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。 对用词略作了编辑。 通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。 在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。 更新了“代理验证支持”部分中的文本。 |
3/26/2019 | 将“请参阅WSA Webex Teams配置文档以获取指导”链接的URL从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html 将“api.giphy.com”更改为*。giphy.com |
2/21/2019 | 应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。 |
2/6/2019 | 已将文本“混合媒体节点”更新为“Webex 视频网格节点” |
1/11/2019 | 已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件” |
1/9/2019 | 已更新以删除以下行:“*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。” |
2018 年 12 月 5 日 | 更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”: https://api.giphy.com A… A… A… A… A… A… A… A… A… A… A… A… A… -> api.giphy.com https://safebrowsing.googleapis.com A… A… A… A… A… A… -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt A… A… A… A… A… A… A… A… -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html A… -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新URL: *。ciscosparkcontent.com、*。storage101.ord1.clouddrive.com、*。storage101.dfw1.clouddrive.com、*。storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *。segment.com、*。segment.io、*。amplitude.com、*。eum-appdynamics.com、*。docker.io、*。core-os.net、*。s3.amazonaws.com、*。identity.api.rackspacecloud.com |
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持 | |
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board | |
iOS 和 Android 应用程序对 TLS 检查的支持 | |
删除了 Room 设备上对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board | |
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X | |
2018 年 11 月 21 日 | 以下为媒体部分的IP子网添加注释:上述云媒体资源的IP范围列表并非详尽无遗,并且可能有WEBEX Teams使用的其他IP范围不在上述列表中。但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。 |
2018 年 10 月 19 日 | 添加注释:Webex Teams使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | 添加到端口和协议表中的注释:如果您在视频网节点的OVA中配置本地NTP和DNS服务器,则无需通过防火墙打开端口53和123。 |
2018 年 5 月 7 日 | 重大文档修订 |
2022 年 4 月 24 日 | 更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。以“如果您已配置防火墙…”开头的段落已移至以“Cisco不支持…”开头的段落 下方 |