Webex 服务的网络要求
文档修订历史
本文面向希望在其组织内使用 Webex Suite 云协作服务的网络管理员,特别是防火墙和代理安全管理员。本文档主要关注 Webex Meetings 和 Webex Messaging 的网络要求,并提供了指向描述 Webex Calling 网络要求的文档的链接。
本文将帮助您配置对 Webex 套件服务的网络访问,该套件服务由以下机构使用:
云端注册的 Webex 应用客户端(用于会议、消息和通话)
云端注册的 Webex Meetings Centre 应用客户端
云端注册的 Cisco 视频设备、Cisco IP 电话、Cisco 视频设备以及使用 SIP 连接到 Webex Suite 服务的第三方设备。
本文档主要关注使用 HTTPS 信令与 Webex Suite 服务通信的 Webex 云注册产品的网络要求,但也单独描述了使用 SIP 信令与 Webex 云通信的产品的网络要求。以下将简要介绍这些差异:
所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:
- Webex 应用使用 HTTPS 信令进行 Webex 消息传递和会议服务。Webex 应用也可以使用 SIP 协议加入 Webex 会议,但前提是用户必须通过其 SIP 地址被呼叫,或者选择拨打 SIP URL 加入会议(而不是使用 Webex 应用自带的会议功能)。
- 云端注册的思科视频设备使用HTTPS信令来提供所有Webex服务。
- 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。此功能允许通过 Webex Control Hub 管理 Webex 设备,并使用 HTTPS 信令参与 Webex 会议(详情请参见)。 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling 服务和 Cisco Unified CM 等本地呼叫控制产品使用 SIP 作为其呼叫控制协议。Cisco 视频设备、Cisco IP 电话和第三方产品可以使用 SIP 加入 Webex 会议。对于诸如 Cisco Unified CM 之类的本地部署的基于 SIP 的呼叫控制产品,SIP 会话是通过诸如 Expressway C 之类的边界控制器建立的。 & E,或 CUBE SBC,用于与 Webex Cloud 进行通话。
有关 Webex Calling 服务的具体网络要求详情,请参阅相关文档。 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
所有在云端注册的 Webex 应用和 Cisco 视频设备都仅发起出站连接。Cisco 的 Webex Cloud 从不主动发起与云注册的 Webex 应用和 Cisco 视频设备的出站连接,但可以向 SIP 设备发出出站呼叫。
Webex 会议和消息传递服务托管在全球分布式数据中心中,这些数据中心要么是思科拥有的(例如用于身份服务、会议服务和媒体服务器的 Webex 数据中心),要么托管在亚马逊 AWS 平台上的思科虚拟私有云 (VPC) 中(例如 Webex 消息传递微服务、消息传递存储服务)。Webex 服务也驻留在 Microsoft Azure 数据中心,以实现与 Microsoft Teams 的视频互操作 (VIMT)。
流量的类型:
Webex 应用和 Cisco 视频设备与 Webex 云建立信令和媒体连接。
信令流量
Webex 应用和 Cisco 视频设备使用 HTTP 作为基于 TLS 的 HTTP (HTTPS) 和基于 TLS 的安全 Web 套接字 (WSS) 来进行基于 REST 的 Webex 云信令。信令连接仅限出站连接,并使用 URL 与 Webex 服务建立会话。
与 Webex 服务建立 TLS 信令连接时使用 TLS 版本 1.2 或 1.3。密码套件的选择取决于 Webex 服务器的 TLS 首选项。
使用 TLS 1.2 或 1.3 时,Webex 更倾向于使用以下密码套件:
- ECDHE 为关键谈判
- 基于 RSA 的证书(3072 位密钥长度)
- SHA2 认证(SHA384 或 SHA256)
- 使用 128 位或 256 位的强加密算法(例如,AES_256_GCM)
Webex 支持以下 TLS 1.2 版本密码套件优先级顺序。 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
TLS [] ECDHE_RSA__WITH_AES_128_CBC_SHA256
注意 - 对于不支持更安全的 GCM 模式加密的旧版浏览器,支持 CBC 模式加密。
Webex 支持以下 TLS 1.3 版本密码套件优先级顺序。 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
注:TLS 1.3 中,ECDHE 密钥协商和基于 RSA 的证书是规范的强制性组成部分,因此密码套件描述中省略了此细节。
*The 某些 Webex 服务的密码套件和密码套件优先级顺序可能有所不同
使用 URL 建立与 Webex 服务的信令连接
如果您已部署代理或防火墙来过滤离开企业网络的流量,则可以在“Webex 服务需要访问的域和 URL”部分中找到需要允许访问 Webex 服务的目标 URL 列表。
Webex 强烈建议您不要更改或删除通过代理/防火墙的 HTTP 标头值,除非 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values这些指南允许。按照这些准则修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用和 Cisco 视频设备无法访问 Webex 服务。
不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。
媒体流量
Webex 应用和 Cisco 视频设备使用以下加密算法对音频、视频和内容共享流的实时媒体进行加密:
- AES-256-GCM 密码
- AES-CM-128-HMAC-SHA1-80 密码
AES-256-GCM 是 Webex 应用和 Cisco 视频设备用于加密实时媒体的首选加密算法。
AES-CM-128-HMAC-SHA1 是一种成熟的密码,已证明在不同供应商之间具有互操作性。AES-CM-128-HMAC-SHA1 通常用于加密从使用 SRTP 和 SIP 信令的端点(例如 Cisco 和第三方 SIP 设备)发送到 Webex 服务的媒体。
Webex 应用和 Cisco 视频设备优先支持 UDP、TCP 和 TLS 作为媒体传输协议。如果您的防火墙阻止了 UDP 端口,Webex 应用和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用和 Cisco 视频设备将回退到 TLS。
UDP – Cisco 推荐的媒体传输协议
根据 RFC 3550 RTP – 实时应用传输协议,Cisco 更倾向于并强烈推荐 UDP 作为所有 Webex 语音和视频媒体流的传输协议。
使用 TCP 作为媒体传输协议的缺点
Webex 应用和 Cisco 视频设备也支持 TCP 作为备用媒体传输协议。但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。
使用 TLS 作为媒体传输协议的缺点
加密 TCP 连接 (TLS) 可能会因代理服务器瓶颈而导致媒体质量进一步下降。如果 Webex 应用和 Cisco 视频设备使用 TLS 作为媒体传输协议,并且配置了代理服务器,则此媒体流量将通过您的代理服务器进行路由,这可能会造成带宽瓶颈和随后的丢包。Cisco 强烈建议不要在生产环境中使用 TLS 传输媒体。
Webex 媒体使用出站至 Webex 云的对称的内部发起 5 元组(源 IP 地址、目标 IP 地址、源端口、目标端口、协议)流来双向流动。
Webex 应用和 Cisco 视频设备也使用 STUN (RFC 5389) 进行防火墙穿越和媒体节点可达性测试。有关更多详细信息,请参阅 Webex 防火墙技术文件。
Webex – 媒体的目标 IP 地址范围
要访问处理离开企业网络的媒体流量的 Webex 媒体服务器,您必须允许托管这些媒体服务的 IP 子网通过您的企业防火墙访问。您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。
通过代理和防火墙的 Webex 流量
大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。如果您的防火墙支持 URL 过滤,请配置防火墙以允许“Webex 服务需要访问的域和 URL”部分中列出的 Webex 目标 URL。
下表描述了需要在防火墙上打开的端口和协议,以允许云注册的 Webex 应用和 Cisco 视频设备与 Webex 云信令和媒体服务进行通信。
本表涵盖的 Webex 应用、设备和服务包括:
Webex 应用、思科视频设备、视频网状节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、服务性连接器。
有关使用 SIP 的设备和 Webex 服务的端口和协议的指导,请参阅 “基于 SIP 的 Webex 服务的网络要求” 部分。
| Webex 服务 - 端口号和协议 | |||
|
目标端口 |
协议 |
描述 |
使用此规则的设备 |
| 443 | TLS | Webex HTTPS 信令。 向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。如果您正在使用代理服务器,或者您的防火墙支持 DNS 解析;请参阅“ Webex 服务需要访问的域和 URL”部分 ,以允许对 Webex 服务发出访问信号。 | 所有 |
| 123 (1) | UDP | 网络时间协议 (NTP) | 所有 |
| 53 (1) | UDP TCP | 域名系统 (DNS) 用于 DNS 查询,以发现 Webex 云中服务的 IP 地址。 大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。 | 所有 |
| 5004 和 9000 | UDP 上的 SRTP | 在 Webex App 和 Cisco Video 设备上进行加密音频、视频和内容共享 有关目标 IP 子网的列表,请参阅 “Webex 媒体服务的 IP 子网” 部分。 | Webex 应用 Cisco 视频设备 视频网状节点 |
| 50,000 – 53,000 | UDP 上的 SRTP | 加密的音频、视频和视频内容共享 - 仅视频网格节点 | 视频网格节点 |
| 5004 | TCP 上的 SRTP | 在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。 有关目标 IP 子网的列表,请参阅 “Webex 媒体服务的 IP 子网” 部分。 | Webex 应用 Cisco 视频设备 视频网状节点 |
| 443 | TLS 上的 SRTP | 在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。 不建议在生产环境中使用 TLS 传输媒体 有关目标 IP 子网的列表,请参阅 “Webex 媒体服务的 IP 子网” 部分。 | Webex 应用 Cisco 视频设备 |
- 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。
Webex 同时支持 IPv4 和 IPv6 的信令和媒体服务。对于大多数客户而言,支持通过 IPv4 和 IPv6 访问 Webex 应该不会出现任何问题。但是,如果网络的最大传输单元 (MTU) 设置为非默认值,则可能会出现问题。
最大可传输单元 (MTU) 是在不进行分片的情况下,可以通过网络链路传输的 IP 数据包的最大大小。IPv6 RFC 规定最小 MTU 大小为 1280 字节。大多数路由和交换设备在所有接口上都支持默认最大 MTU 大小为 1500 字节。
IPv6 会给 IP 数据包增加额外的开销,从而增加数据包的大小,与 IPv4 流量相比。IPv6 RFC 规定最小 MTU 大小为 1280 字节。
Webex 建议将网络上接收和发送的所有 IP 数据包的默认最大传输单元 (MTU) 大小保持为 1500 字节。如果您需要减小网络中的 MTU 大小,Webex 建议将其减小到不小于 1300 字节。
Webex 的大部分媒体服务都托管在思科数据中心。
Cisco 还支持在 Microsoft Azure 数据中心中使用 Webex 媒体服务,以实现与 Microsoft Teams 的视频集成 (VIMT)。微软已将其 IP 子网预留给思科独家使用,位于这些子网中的媒体服务在 Microsoft Azure 虚拟网络实例中受到保护。有关 VIMT 部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。
配置防火墙,允许访问这些目标、Webex IP 子网以及来自 Webex 应用和设备的媒体流传输协议端口。
Webex 应用和 Cisco 视频设备支持 UDP、TCP 和 TLS 作为媒体传输协议。如果您的防火墙阻止了 UDP 端口,Webex 应用和 Cisco 视频设备将回退到 TCP。如果 TCP 端口被阻止,Webex 应用和 Cisco 视频设备将回退到 TLS。
UDP 是思科首选的媒体传输协议,我们强烈建议仅使用 UDP 来传输媒体。Webex 应用和 Cisco 视频设备也支持 TCP 和 TLS 作为媒体传输协议,但不建议在生产环境中使用这些协议,因为这些协议面向连接的特性可能会严重影响有损网络上的媒体质量。
注:以下为 Webex 媒体服务的 IP 子网。不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。可以通过以下方式过滤发送到 Webex 服务的 HTTP 信令流量: URL/domain 在转发到防火墙之前,它会先出现在您的企业代理服务器上。
|
用于媒体服务的 IPv4 子网 | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
媒体服务的 IPv6 地址范围 |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2a00:a640::/34 |
* Azure 数据中心 – 用于托管 Microsoft Teams 视频集成(又名 Microsoft 云视频互操作)服务
Webex 应用和 Cisco 视频设备执行测试,以检测组织可用的每个媒体集群中部分节点的可达性以及往返时间。媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。这些测试结果会在加入会议或通话之前存储并发送到 Webex 云端。Webex 云利用这些可达性测试结果,根据传输协议(首选 UDP)、往返时间和媒体服务器资源可用性,为 Webex 应用/Webex 设备分配最适合通话的媒体服务器。
思科不支持或建议基于特定地理区域或云服务提供商过滤 IP 地址子集。按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。
如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。如果 IP 子网上的媒体节点被防火墙阻止,Webex 应用和 Cisco 视频设备将无法使用它们。
Webex 信令流量和企业代理配置
许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。代理服务器通常也被用作将基于 HTTP 的互联网流量转发到企业防火墙的唯一路径,从而使防火墙能够将出站互联网流量限制为仅来自代理服务器的流量。代理服务器必须配置为允许 Webex 信令流量访问下文中列出的域/URL:
Webex 强烈建议您不要更改或删除通过代理/防火墙的 HTTP 标头值,除非 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values这些指南允许。按照这些准则修改或删除 HTTP 标头可能会影响对 Webex 服务的访问,包括 Webex 应用和 Cisco 视频设备无法访问 Webex 服务。
|
Cisco Webex 服务 URL | ||
|
域/URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex 微服务。
| 所有 |
| *.webexcontent.com (1) | Webex 存储用户生成的内容和日志,包括: 共享文件, 转码文件, 图片, 屏幕截图, 白板内容, 客户端 & 设备日志、 个人资料图片、 品牌标识、图片、 日志文件 、批量 CSV 导出文件 & 导入文件(控制中心) | 全部 |
|
其他 Webex 相关服务 - Cisco 拥有的域 | ||
|
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
| *.accompany.com | People Insights 集成 | Webex 应用程序 |
|
其他 Webex 相关服务 - 第三方域 | ||
|
URL |
描述 |
使用这些域/URL 的 Webex 应用程序和设备 |
| *.sparkpostmail1.com *.sparkpostmail.com | 时事通讯、注册信息、公告的电子邮件服务 | 所有 |
| *.giphy.com | 允许用户共享 GIF 图像。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
| safebrowsing.googleapis.com | 用于在消息流中展开 URL 之前对其进行安全检查。此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
|
*.walkme.com | Webex 用户指南客户端。为新用户提供入门指导和使用教程 更多信息,请参见https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex 基于 Web 的应用程序 |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | 第三方互联网连接检查,以识别存在网络连接但无法连接到互联网的情况。 Webex 应用会执行自己的互联网连接检查,但也可以使用这些第三方 URL 作为备用方案。 | Webex 应用程序 |
| *.appdynamics.com *.eum-appdynamics.com | 性能跟踪、错误和崩溃捕获、会话指标(1) | Webex 应用 Webex Web 应用 |
| *.amplitude.com | A/B 测试 & 指标(1) | Webex Web 应用 Webex 安卓应用 |
| *.livestream.webex.com *.vbrickrev.com | 参加 Webex 活动和网络直播的观众使用此域名。 | Webex 活动、Webex 网络直播 |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | 用于 Slido PPT 加载项,并允许 Slido 网页创建 polls/quizzes 会前准备 用于从 Slido导出问题和答案、投票结果等 | 全部 |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | 用于向这些证书颁发机构请求证书吊销列表 注意 - Webex 支持 CRL 和 OCSP 装订来确定证书的吊销状态。 借助OCSP装订技术,Webex应用和设备无需联系这些证书颁发机构。 | 所有 |
| *.intel.com | 用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态 | 所有 |
| *.google.com *.googleapis.com | 移动设备上的 Webex 应用通知(例如新消息) Google Firebase 云消息传递 (FCM) 服务 https://firebase.google.com/docs/cloud-messaging Apple 推送通知服务 (APNS) https://support.apple.com/en-us/HT203609 注意 - 对于 APNS,Apple 仅列出此服务的 IP 子网 | Webex 应用程序 |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | 适用于 Microsoft Outlook 的 Webex Scheduler URL Microsoft Outlook 用户可以使用 Webex Scheduler 直接从任何浏览器中的 Microsoft Outlook 安排 Webex 会议或 Webex 个人会议室会议。 有关详细信息,请参阅:单击这里 | 所有 |
| Webex核心服务即将弃用 | ||
| URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
| *.clouddrive.com | Webex 为用户生成内容和日志提供存储服务 clouddrive.com 上的文件存储已于 2019 年 10 月被 webexcontent.com 取代 对于用户生成内容保留期限较长的组织,可能仍然使用 clouddrive.com 来存储旧文件 | 所有 |
| *.ciscosparkcontent.com | 日志文件上传 日志文件存储服务现在使用 *.webexcontent.com 领域 | Webex 应用 |
| *.rackcdn.com | *.clouddrive.com 域的内容分发网络 (CDN) | 所有 |
(1)Webex 使用第三方进行诊断和故障排除数据收集;以及崩溃和使用情况指标的收集。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。有关详细信息,请参阅:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隐私%20Data%20地图 &search_keyword=webex#/1552559092865176
Webex 使用内容分发网络 (CDN) 服务高效地将静态文件和内容分发到 Webex 应用和设备。如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。如果您未使用代理服务器(例如,您仅使用防火墙过滤 URL),则 DNS 解析由您的 Webex 应用的操作系统执行。 / 您需要将以下 CDN URL 添加到防火墙的域允许列表中。 :
*.akamaitechnologies.com
|
Cisco Webex 混合服务 URL | ||
|
URL |
描述 |
用于: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | 混合服务容器 | 视频网格节点 混合数据安全节点 |
| *s3.amazonaws.com (1) | 日志文件上传 | 视频网格节点 混合数据安全节点 |
| *.cloudconnector.webex.com | 用户同步 | 混合服务目录连接器 |
(1)我们计划逐步停止使用 *.docker.com 和 *.docker.io 对于混合服务容器,最终将它们替换为子域。 *.amazonaws.com.
注:如果您使用 Cisco Web Security Appliance (WSA) 代理并希望自动更新 Webex 服务使用的 URL,请参阅WSA Webex Services 配置文档,以获取有关如何为 Cisco Web Security 部署 Webex External Feed-in AsyncOS 的指导。
有关包含 Webex Services URI 列表的 CSV 文件,请参阅:Webex Services CSV 文件
代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。下面将讨论对与 Webex 服务相关的其他代理功能的支持:
代理验证支持
代理服务器可以用作访问控制设备,阻止对外部资源的访问,直到…… user/device 提供对代理的有效访问权限凭据。代理支持多种身份验证方法,例如基本身份验证、摘要式身份验证(基于 Windows)、NTLM、Kerberos 和协商(Kerberos 带有 NTLM 回退)。
对于下表中的“无身份验证”情况,设备可以配置代理地址,但不支持身份验证。使用代理身份验证时,必须在 Webex App 或 Cisco 视频设备的操作系统中配置并存储有效的凭据。
对于 Cisco 视频设备和 Webex 应用,代理地址可以通过平台操作系统或设备用户界面手动配置,也可以使用以下机制自动发现:
Web 代理自动发现 (WPAD) 和/或代理自动配置 (PAC) 文件:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
产品 |
验证类型 |
代理配置 |
| Mac 版 Webex | 不验证、基本、NTLM (1) | 手动、WPAD、PAC |
| Windows 版 Webex | 不验证、基本、NTLM (2)、协商 | 手动、WPAD、PAC、GPO |
| iOS 版 Webex | 不验证、基本、摘要、NTLM | 手动、WPAD、PAC |
| Android 版 Webex | 不验证、基本、摘要、NTLM | 手动、PAC |
| Webex Web 应用程序 | 不验证、基本、摘要、NTLM、协商 | 通过 OS 提供支持 |
| 思科视频设备 | 不验证、基本、摘要 | WPAD、PAC 或手动 |
| Webex 视频网格节点 | 不验证、基本、摘要、NTLM | 手动 |
| 混合数据安全节点 | 不验证、基本、摘要 | 手动 |
| 混合服务主机管理连接器 | 不验证、基本 | 手动配置 Expressway C:应用程序 > 混合服务 > 连接器代理 |
| 混合服务:Directory Connector | 不验证、基本、NTLM | 通过 Windows OS 提供支持 |
| 混合服务 Expressway C:日历连接器 | 不验证、基本、NTLM | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 : 用户名 密码 高速公路 C: 应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM |
| 混合服务 Expressway C:呼叫连接器 | 不验证、基本 | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 |
(1):Mac NTLM 身份验证 - 计算机无需登录域,提示用户输入密码
(2):Windows NTLM 身份验证 - 仅当计算机登录到域时才受支持
Windows 操作系统代理设置指南
Microsoft Windows 支持两个用于 HTTP 流量的网络库(WinINet 和 WinHTTP),允许进行代理配置。WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。更多信息请参见 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
代理检查和证书置顶
Webex 应用和 Cisco 视频设备会验证与其建立 TLS 会话的服务器的证书。证书检查,例如证书颁发机构和数字签名,依赖于验证直至根证书的证书链。为了执行这些验证检查,应用程序或设备使用安装在操作系统信任存储中的一组受信任的根 CA 证书。
如果您已部署 TLS 检查代理来拦截、解密和检查 Webex 流量,请确保代理提供的证书(代替 Webex 服务证书)已由根证书安装在您的 Webex 应用或 Webex 设备的信任存储中的证书颁发机构签名。对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。对于 Cisco 视频设备,请向 TAC 提交服务请求,以便将此 CA 证书安装到 RoomOS 软件中。
下表显示了 Webex 应用和 Webex 设备对代理服务器进行 TLS 检测的支持情况:
|
产品 |
支持自定义受信任 CA 以进行 TLS 检查 |
| Webex 应用 (Windows、Mac、iOS、Android、Web) | 是的* |
| 思科视频设备 | 有 |
| Cisco Webex 视频网 | 是 |
| 混合数据安全服务 | 支持 |
| 混合服务 - 目录、日历、管理连接器 | 不支持 |
注意 - Webex 应用不支持代理服务器解密和检查 Webex Meetings 媒体服务的 TLS 会话。如果您希望检查发送到 webex.com 域中服务的流量,则必须为发送到该域的流量创建 TLS 检查例外。 *mcs*.webex.com, *cb*.webex.com 和 *mcc*.webex.com.
注意 - Webex 应用不支持基于 TLS 的媒体连接的 SNI 扩展。如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。
|
产品 |
支持 802.1X |
笔记 |
| Webex 应用 (Windows、Mac、iOS、Android、Web) | 有 | 通过 OS 提供支持 |
| 思科视频设备 | 是 | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 通过图形用户界面或 Touch 10 配置 802.1X 通过 HTTP 接口上传证书 |
| 视频网格节点 | 否 | 使用 MAC 地址旁路 |
| 混合数据安全服务 | 否 | 使用 MAC 地址旁路 |
| 混合服务 - 目录、日历、管理连接器 | 不支持 | 使用 MAC 地址旁路 |
Webex 云平台支持使用 SIP 作为 Webex Meetings 和直接通话的呼叫控制协议的呼入和呼出。 (1:1) 呼叫 from/to 云端注册的 Webex 应用和 Cisco 视频设备。
Webex Meetings 的 SIP 通话
Webex Meetings 允许拥有 SIP 应用和设备的参与者通过以下两种方式加入会议:
- 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
- Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)
SIP 之间的呼叫 apps/devices 云端注册了 Webex app/Cisco 视频设备
Webex 云平台允许 SIP 应用和设备的用户执行以下操作:
- 可通过云端注册的 Webex 应用和 Cisco 视频设备进行呼叫
- 呼叫云注册的 Webex 应用和 Cisco 视频设备
在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。SIP 应用或设备将注册到基于 SIP 的呼叫控制应用(例如 Unified CM),该应用通常与 Expressway C 和 E 建立 SIP 中继连接,从而允许(通过互联网)呼入和呼出 Webex 云。
SIP 应用程序和设备可能为:
- Cisco 视频设备使用 SIP 协议注册到 Unified CM。
- 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
- 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备
笔记 * 如果路由器或 SIP 防火墙是 SIP 感知型的,也就是说它启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正常运行。有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档
下表描述了访问 Webex SIP 服务所需的端口和协议:
| Webex SIP 服务的端口和协议 | |||
| 源端口 | 目标端口 | 协议 | 描述 |
| 高速公路临时港口 | Webex Cloud 5060 - 5070 | 通过 SIP TCP/TLS/MTLS | 从 Expressway E 到 Webex 云的 SIP 信令 传输协议:TCP/TLS/MTLS |
| Webex Cloud 临时端口 | 5060-5070号高速公路 | 通过 SIP TCP/TLS/MTLS | 从 Webex 云到 Expressway E 的 SIP 信令 传输协议:TCP/TLS/MTLS |
| 高速公路 36000 - 59999 | Webex 云 49152 -59999 | RTP/SRTP 通过 UDP 协议 | 从 Expressway E 到 Webex 云的未加密/加密媒体 媒体传输协议:UDP |
| Webex 云 49152 - 59999 | 高速公路 36000 - 59999 | RTP/SRTP 通过UDP协议 | 从 Webex 云端到 Expressway E 媒体传输协议的未加密/加密媒体:UDP |
Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。建议使用加密的 SIP 信令,因为在建立连接之前,可以验证 Webex 云和 Expressway E 之间交换的证书。
Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。配置您的防火墙以允许:
- 来自 Expressway E 节点的所有出站 SIP 信令流量
- 到 Expressway E 节点的所有入站 SIP 信令流量
如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。配置防火墙,允许 SIP 信令和媒体流量访问 Webex 媒体服务的 IP 子网(请参阅“Webex 媒体服务的 IP 子网”部分)以及以下 AWS 区域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。这些 AWS 区域的 IP 地址范围可以在这里找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* 由于 AWS 会定期更改其子网中的 IP 地址范围,因此该网页不会立即更新。为了动态跟踪 AWS IP 地址范围的变化,亚马逊建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)
| 协议 | 端口号码 | 指导 | 登录时间 | 意见、评论 |
| TCP | 5061、5062 | 入境 | SIP信令 | 用于 Webex Edge 音频的入站 SIP 信令 |
| TCP | 5061、5065 | 出站 | SIP信令 | 用于 Webex Edge 音频的出站 SIP 信令 |
| TCP/UDP | 临时港口 8000 - 59999 | 入境 | 媒体端口 | 在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间 |
Cisco Webex 视频网
Cisco Webex 视频网在您的网络上提供本地媒体服务。媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。有关详细信息,请参阅 Cisco Webex 视频网部署指南。
混合日历服务
混合日历服务将 Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而简化安排和加入会议的操作,尤其是在移动时。
有关详细信息,请参阅:Webex混合日历服务部署指南
混合目录服务
Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。它还提供了一个简单的管理流程,可以自动安全地将企业目录联系人扩展到云并使其保持同步,从而保证准确性和一致性。
有关详细信息,请参阅:Cisco Directory Connector 部署指南
Webex 混合服务的首选体系结构
Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。请参阅:Webex混合服务的首选架构
如果您同时部署了 Webex Calling 和 Webex Meetings and Messaging 服务,则可以在以下位置找到 Webex Calling 服务的网络要求。 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
如果您同时部署了 Webex Events 和 Webex Meetings and Messaging 服务,则可以在以下位置找到 Webex Events 服务的网络要求。 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
对于需要 Webex FedRAMP 服务 IP 地址范围和端口列表的客户
,此信息可在此处找到。 : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
修订日期 |
新增和更改的信息 |
| 11/10/2025 |
已更新 Google Firebase 云消息传递 (FCM) 服务的失效链接。 |
| 06/30/2025 |
已移除以 speech.googleapis.com 和 texttospeech.googleapis.com] 开头的行,因为与该服务相关的所有流量现在都专门流向已记录在案的域名。 *.webex.com 和 .wbx2.com 域名。 |
| 6/24/2025 | 媒体服务 IPv4 子网部分新增子网 - 4.144.190.0/24* (此范围将于2025年7月8日起启用) |
| 4/8/2025 | 媒体服务 IPv4 子网部分新增子网 - 4.152.180.0/24 |
| 4/4/2025 | 添加 Globalsign.com 域 时间戳服务器的根 CA |
| 4/4/2025 | 删除未使用的 IP 子网 66.114.160.0/20 |
| 1/6/2025 | 新增 IP 地址范围以支持 IPv6 流量 |
| 10/17/2024 10/21/2024 | 更新 08/19/2024 修订历史。已更改 (*.webexconnect.com) 正确输入 (*.webexcontent.com) |
| 08/19/2024 | 包含带有品牌标识的图片 (*.webexcontent.com) 域名和网址部分 |
| 08/02/2024 | Webex IPv6 支持部分 - 更改了文本,以强调 IPv4 和 IPv6 流量的 MTU 大小。 |
| 07/26/2024 | 新增子域名 *dkr.ecr.us-east-1.amazonaws.com Webex Hybrid Services 的其他 URL 下 |
| 07/26/2024 | 关于推荐的用于 Webex 服务的 IPv6 流量的 IP 数据包最大可传输单元 (MTU) 大小的指南 |
| 04/08/2024 | 在前面添加了一个缺失的句号 (*webex.com 和 *cisco.com) 在 Cisco Webex 服务器 URL 子域名下 |
| 12/06/2023 | 修订后的引言,重点介绍 Webex 服务套件 |
| 12/06/2023 | 章节修订:云端注册的 Webex 应用和设备的传输协议和加密算法。 Webex Suite Services 正在使用和首选的 TLS 版本和密码套件的更新信息 媒体传输协议的更多详细信息和指南 Cisco 视频设备现在支持通过代理服务器以 TLS 方式发送媒体,使其行为与 Webex 应用程序的行为保持一致。 新增代理配置指南(Webex 强烈建议您不要更改或删除通过代理/防火墙传输的 HTTP 标头值,除非获得许可……) |
| 12/06/2023 | Webex 媒体服务部分的 IP 子网修订 媒体服务不再驻留在 AWS 中,仅驻留在 Webex 数据中心和 Microsoft Azure 数据中心(适用于 VIMT)。 关于媒体传输协议和偏好的补充文本 |
| 12/06/2023 | Webex 信令流量和企业代理配置部分 新增代理配置指南(Webex 强烈建议您不要更改或删除通过代理/防火墙传输的 HTTP 标头值,除非获得许可……) |
| 12/06/2023 | Cisco Webex Services URL 表: 第 1 行和第 2 行合并 (*.webex.com, *.cisco.com, *.wbx2.com 等等) 文本需要修改,以反映Webex套件使用通用的会议和消息传递服务。 *.livestream.webex.com 新增 Webex 网络直播相关内容 :关于已弃用的核心 Webex 服务的部分:文本简化 |
| 10/09/2023 | 已添加 VIMT 文档链接 |
| 8/29/2023 | 已移除视频网格节点的 444 端口 TLS(不再使用)。 |
| 5/24/2023 | 新增 Webex 活动 – 网络要求 |
| 2/23/2023 | 新增媒体IP子网 (144.196.0.0/16 和 163.129.0.0/16) 这些 IP 子网将在本文发布后 30 天或更长时间后激活。 |
| 2/9/2023 | 已重新发布(修复了不可单击的标签页) |
| 1/23/2023 | 已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0) |
| 1/11/2023 | Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议 |
| 1/11/2023 | 添加了媒体的新 IP 子网:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心) |
| 10/14/2022 | 添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com |
| 9/15/2022 | 新增媒体IP子网 : 20.120.238.0/23 (适用于 VIMT 的 Azure 数据中心) |
| 9/12/2022 | 添加了 Webex Scheduler for Microsoft Outlook 的 URL。 |
| 8/12/2022 | 在“端口号和协议”部分中新增了说明。RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。 |
| 8/12/2022 | Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。 |
| 8/12/2022 | 添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。 |
| 6//25/2022 | 添加了 Google 和 Apple 通知服务的要求 |
| 6/25/2022 | 新的 Webex URL *.webexapis.com 已添加到域和 URL 表 |
| 6/22/2022 | 为使用 Cisco Unified CM 的 SIP 部署新增了额外指南 |
| 4/5/2022 | 删除了媒体服务的 AWS IP 子网 - 这些子网已过时 |
| 12/14/2021 | 为视频网格节点新增媒体 UDP 端口范围(50,000 – 53,000) 移除用于 TCP 媒体传输的 9000 端口 – 将于 2022 年 1 月弃用此 TCP 媒体传输目标端口 移除用于 UDP 和 TCP 媒体传输的 33434 端口 – 将于 2022 年 1 月弃用此 UDP 和 TCP 媒体传输目标端口 |
| 11/11/2021 | 更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。 |
| 10/27/2021 | 在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。 |
| 10/26/2021 | 为 Windows 操作系统添加了“关于代理的指南”设置 |
| 10/20/2021 | 将 CDN URL 添加到防火墙中的域允许列表 |
| 10/19/2021 | Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。 |
| 10/18/2021 | 添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net) |
| 10/11/2021 | 更新了域和 URL 部分中的信任门户链接。 |
| 10/04/2021 | 从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。 |
| 07/30/2021 | 更新了“代理功能”部分中的注释 |
| 07/13/2021 | 更新了“代理功能”部分中的注释 |
| 07/02/2021 | 将 *.s3.amazonaws.com 改为 *s3.amazonaws.com |
| 06/30/2021 | 更新了“Webex 混合服务的其他 URL”列表。 |
| 06/25/2021 | 将 *.appdynamics.com 域添加到列表中 |
| 06/21/2021 | 将 *.lencr.org 域添加到列表中。 |
| 06/17/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
| 06/14/2021 | 更新了“Webex SIP 服务的端口和协议”表 |
| 05/27/2021 | 更新了“Webex 混合服务的其他 URL”部分中的表格。 |
| 04/28/2021 | 添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验 |
| 04/27/2021 | 添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围 |
| 04/26/2021 | 添加了 20.68.154.0/24*,因为它是 Azure 子网 |
| 04/21/2021 | 更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件 |
| 04/19/2021 | 添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC |
| 04/15/2021 | 在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。 |
| 03/30/2021 | 重大文档版式修订。 |
| 03/30/2021 | 增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。 |
| 03/29/2021 | 列明了 Webex Edge for Devices 功能并随附文档链接。 |
| 03/15/2021 | 添加了域 *.identrust.com |
| 02/19/2021 | 为 FedRAMP 客户添加了 Webex 服务部分 |
| 01/27/2021 | *为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网 |
| 01/05/2021 | 描述 Webex 应用程序会议和消息传递服务的网络要求的新文档 |
| 11/13/20 | 从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网 |
| 10/7/2020 | 从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行 |
| 9/29/2020 | 为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24) |
| 9/29/2020 | Webex 设备重命名为 Webex Room 设备 |
| 9/29/2020 | *.core-os.net 从表中移除了 URL : 用于 Webex Teams 混合服务的其他 URL |
| 9/7/2020 | 更新了 AWS 区域链接 |
| 08/25/20 | 简化了媒体的 Webex Teams IP 子网的表和文本 |
| 8/10/20 | 增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息 |
| 7/31/20 | 为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网 |
| 7/31/20 | 针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口 |
| 7/27/20 | 增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段) |
| 5/5/20 | 在第三方域表中增加了 sparkpostmail.com |
| 4/22/20 | 增加新的 IP 范围 150.253.128.0/17 |
| 03/13/20 | 新增 walkme.com 服务 URL 新增 Room OS 设备的 TLS 媒体传输 新增章节 : 混合呼叫 SIP 信令的网络要求 已添加 Webex Calling 网络要求文档的链接 |
| 12/11/19 | 微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持 |
| 10/14/19 | 增加了对 Room 设备的 TLS 检查支持 |
| 9/16/2019 | 增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。 增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。 修正了 Web Assistant 所使用的服务 URL。 |
| 8/28/2019 | *.sparkpostmail1.com 已添加网址 用于发送新闻简讯、注册信息和公告的电子邮件服务 |
| 8/20/2019 | 增加了视频网格节点和混合数据安全服务的代理支持功能 |
| 8/15/2019 | 用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概览 。 *.webexcontent.com 添加文件存储网址 关于已弃用 clouddrive.com 文件存储服务的说明 *.walkme.com 已添加用于指标和测试的 URL |
| 7/12/2019 | *.activate.cisco.com 和 *.webapps.cisco.com 已添加 URL 文本转语音 URL 已更新为 *.speech-googleapis.wbx2.com 和 *.texttospeech-googleapis.wbx2.com *.quay.io URL 已移除 混合服务容器 URL 已更新为 *.amazonaws.com |
| 6/27/2019 | 增加了 People Insights 功能的 *.accompany.com 允许列表要求 |
| 4/25/2019 | 为有关 TLS 版本支持的行增加了“Webex Teams 服务”。 为媒体流量下的“媒体流”行增加了“Webex Teams”。 在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。 对用词略作了编辑。 通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。 在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。 更新了“代理验证支持”部分中的文本。 |
| 3/26/2019 | 已将此处链接的 URL“请参阅 WSA Webex Teams 配置文档以获取指导”从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html 已将 URL“api.giphy.com”更改为 *.giphy.com |
| 2/21/2019 | 应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。 |
| 2/6/2019 | 已将文本“混合媒体节点”更新为“Webex 视频网格节点” |
| 1/11/2019 | 已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件” |
| 1/9/2019 | 已更新以删除以下行:“*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。” |
| 2018 年 12 月 5 日 | 更新了 URL:从 Webex Teams URL 表的 4 个条目中删除了“https://”: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 2018 年 11 月 30 日 | 新网址 : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| 对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持 | |
| Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能:SX、DX、MX、Room Kit 系列和 Webex Board | |
| iOS 和 Android 应用程序对 TLS 检查的支持 | |
| 删除了 Room 设备上对 TLS 检查的支持:SX、DX、MX、Room Kit 系列和 Webex Board | |
| Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X | |
| 2018 年 11 月 21 日 | 以下注释已添加到媒体部分的 IP 子网中 : 以上云媒体资源的 IP 地址范围列表并不完整,Webex Teams 可能还会使用其他未包含在上述列表中的 IP 地址范围。但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。 |
| 2018 年 10 月 19 日 | 补充说明 : Webex Teams 使用第三方进行诊断和故障排除数据收集;以及收集崩溃和使用情况指标。Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。详情请见 : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| 独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
| 2018 年 8 月 7 日 | 已在端口和协议表中添加注释 : 如果在视频网格节点的 OVA 中配置本地 NTP 和 DNS 服务器,则无需通过防火墙打开端口 53 和 123。 |
| 2018 年 5 月 7 日 | 重大文档修订 |
| 2022 年 4 月 24 日 | 更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。以“如果您已配置防火墙……”开头的段落被移至以“思科不支持……”开头的段落下方。 |