Webex 服务的网络要求
文档修订历史记录
本文面向希望在组织内使用Webex Suite云协作服务的网络管理员,尤其是防火墙和代理安全管理员。 本文档的主要重点是Webex Meetings和Webex 的网络要求,文档还提供了描述Webex 网络要求的文档的链接。
本文将帮助您配置以下人员使用的Webex套件服务的网络访问:
云注册Webex应用程序客户端
云注册Webex Meetings Center应用程序客户端
云注册Cisco视频设备、Cisco IP电话、Cisco视频设备和使用SIP连接到Webex套件服务的第三方设备。
本文主要重点介绍使用HTTPS信令与Webex套件服务通信的Webex云注册产品的网络要求,但也分别描述了使用SIP信令到Webex云的产品的网络要求。 以下将简要介绍这些差异:
所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:
- Webex应用程序将HTTPS信令用于Webex消息传递和会议服务。 Webex应用程序还可以使用SIP协议加入Webex会议,但这取决于用户通过其SIP地址被呼叫或选择拨打SIP URL加入会议(而不是使用Webex应用程序本机的会议功能)。
- 云注册Cisco视频设备对所有Webex服务使用HTTPS信令。
- 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。 此功能允许通过Webex Control Hub管理Webex设备,并使用HTTPS信令参加Webex Meetings(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling 服务和本地呼叫控制产品(例如 Cisco Unified CM)将 SIP 用作其呼叫控制协议。 Cisco视频设备、Cisco IP电话和第三方产品可以使用SIP加入Webex Meetings。 基于 SIP 的本地呼叫控制产品(例如 Cisco Unified CM)通过边界控制器(例如 Expressway C & E 或 CUBE SBC)建立 SIP 会话,以实现与 Webex 云的通话。
有关 Webex Calling 服务的具体网络要求,请参阅: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
所有云注册Webex应用程序和Cisco视频设备仅发起出站连接。 Cisco的Webex云从不发起到云注册Webex应用程序和Cisco视频设备的出站连接,但可以向SIP设备发起出站呼叫。
用于会议和消息传递的Webex服务托管在Cisco拥有的全球分布的数据中心(例如用于身份服务、会议服务和媒体服务器的Webex数据中心)或托管在Amazon AWS平台上的Cisco虚拟专用云(VPC)中(例如Webex消息传递微服务、消息传递存储服务)。 Webex服务还驻留在Microsoft Azure数据中心,用于与Microsoft Teams (VIMT)进行视频互操作。
流量的类型:
Webex应用程序和Cisco视频设备建立与Webex云的信令和媒体连接。
信令流量
Webex应用程序和Cisco视频设备使用HTTP作为基于TLS的HTTP (HTTPS)和基于TLS的安全Web套接字(WSS),以实现向WeBEX云传输基于REST的信令。 信令连接仅为出站,并且将URL用于建立Webex服务的会话。
与Webex服务的TLS信令连接使用TLS 1.2或1.3版。 密码选择基于Webex服务器的TLS首选项。
如果使用TLS 1.2或1.3,Webex更倾向于使用以下方式的密码套件:
- 关键协商的ECDHE
- 基于RSA的证书(3072位密钥大小)
- SHA2验证(SHA384或SHA256)
- 使用128或256位的强加密密码(例如AES_256_GCM)
对于TLS 1.2版连接,Webex按以下首选项顺序支持密码套件*:
TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384
TLS_ECDHE_RSA_使用_AES_128人_GCM_SHA256
TLS_ECDHE_RSA_使用_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_使用_AES_256_CBC_SHA384
TLS_ECDHE_RSA_使用_AES_128人_CBC_SHA256
注:对于没有更安全的GCM模式加密的旧浏览器,CBC模式加密是支持的。
对于TLS 1.3连接,WeBEX按以下首选项顺序支持密码套件*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
-对于TLS 1.3,ECDHE密钥协商和基于RSA的证书是规范的必填部分,因此密码套件说明中省略了此详细信息。
*某些Webex服务的密码套件和密码套件首选顺序可能有所不同
使用URL 与Webex服务的信令连接
如果您已部署代理或防火墙来过滤离开企业网络的流量,可在“Webex服务需要访问的域和URL”部分找到需要允许访问Webex服务的目标URL列表。
Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非本指导原则允许。 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values{14}。 在这些准则之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco视频设备无法访问Webex服务。
不支持按IP地址过滤Webex信令流量,因为Webex使用的IP地址是动态的,可能随时更改。
媒体流量
Webex应用程序和Cisco视频设备使用以下加密密码来加密音频、视频和内容共享流的实时媒体:
- AES-256-GCM 密码
- AES-CM-128-HMAC-SHA1-80 密码
AES-256-GCM是Webex应用程序和Cisco视频设备用于加密实时媒体的首选加密密码。
AES-CM-128-HMAC-SHA1是一种成熟的密码,经证明供应商之间具有互操作性。 AES-CM-128-HMAC-SHA1通常用于将媒体加密到使用SRTP和SIP信令的终端(例如Cisco和第三方SIP设备)的Webex服务。
按照优先顺序,Webex应用程序和Cisco视频设备支持将UDP、TCP和TLS作为媒体传输协议。 如果防火墙阻止UDP端口,Webex应用程序和Cisco视频设备将退回到TCP。 如果TCP端口被阻止,Webex应用程序和Cisco视频设备将退回到TLS。
UDP - Cisco 推荐的媒体传输协议
符合 RFC 3550 RTP - 实时应用程序的传输协议,Cisco 希望并强烈建议将 UDP 作为所有 Webex 语音和视频媒体流的传输协议。
使用TCP作为媒体传输协议的缺点
Webex应用程序和Cisco视频设备还支持TCP作为回退媒体传输协议。 但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。 这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。 在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。 对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。
使用TLS作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密的TCP连接(TLS)可能会导致媒体质量进一步下降。 如果Webex应用程序和具有配置的代理服务器的Cisco视频设备将TLS用作媒体传输协议,则此媒体流量将通过代理服务器路由,这可能会造成带宽瓶颈和后续丢包。 Cisco强烈建议不要使用TLS在生产环境中传输媒体。
Webex媒体使用对称的内部发起的5元组(源IP地址、目标IP地址、源端口、目标端口、协议)流向Webex云进行双向流动。
Webex应用程序和Cisco视频设备还使用STUN (RFC 5389)进行防火墙穿越和媒体节点可达性测试。 有关更多详细信息,请参阅 Webex 防火墙技术文件。
Webex – 媒体流量的目标 IP 地址范围
要访问处理离开企业网络的媒体流量的 Webex 媒体服务器,您必须允许托管这些媒体服务的 IP 子网可通过企业防火墙进行访问。 您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。
通过代理和防火墙的 Webex 流量
大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。 按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。 如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。 如果您的防火墙有 URL 过滤功能,请将防火墙配置为允许访问“针对 Webex 服务需要访问的域和 URL”中所列的目标 URL。
下表描述了需要在防火墙上打开的端口和协议,以允许云注册Webex应用程序和Cisco视频设备与Webex云信令和媒体服务通信。
此表中涵盖的Webex应用程序、设备和服务包括:
Webex应用程序、Cisco视频设备、视频网节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、功能配置连接器。
有关使用SIP的设备和Webex服务的端口和协议的指导,请参阅“基于SIP的Webex服务的网络要求”部分。
Webex 服务 - 端口号和协议 | |||
目标端口 | 协议 | 描述 | 使用此规则的设备 |
443 | TLS | Webex HTTPS 信令。 向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。 如果您使用的是代理服务器,或是您的防火墙支持域名解析,请参阅“针对 Webex 服务需要访问的域和 URL”部分,以允许信令访问 Webex 服务。 | 所有 |
123 (1) | UDP | 网络时间协议 (NTP) | 所有 |
53 (1) | UDP TCP | 域名系统 (DNS) 用于 DNS 查找,以发现 Webex 云中的服务的 IP 地址。 大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。 | 所有 |
5004 和 9000 | UDP 上的 SRTP | Webex应用程序和Cisco视频设备 上的加密音频、视频和内容共享有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”。 | Webex应用程序 Cisco视频设备 视频网格节点 |
50,000 - 53,000 | UDP 上的 SRTP | 加密的音频、视频和视频内容共享 - 仅视频网格节点 | 视频网格节点 |
5004 | TCP 上的 SRTP | 在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。 有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP 子网”部分。 | Webex应用程序 Cisco视频设备 视频网格节点 |
443 | TLS 上的 SRTP | 在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。 在生产环境中不建议使用 TLS 上的媒体 有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP 子网”部分。 | Webex应用程序 Cisco视频设备 |
- 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。
大多数Webex媒体服务托管在Cisco数据中心。
Cisco还支持Microsoft Azure数据中心中的Webex媒体服务,以实现与Microsoft Teams (VIMT)的视频集成。 Microsoft已保留其IP子网供Cisco单独使用,位于这些子网中的媒体服务在Microsoft Azure虚拟网络实例中受到保护。 有关VIMT部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。
配置防火墙以允许从Webex应用程序和设备访问媒体流的这些目标、Webex IP子网和传输协议端口。
Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。 如果防火墙阻止UDP端口,Webex应用程序和Cisco视频设备将退回到TCP。 如果TCP端口被阻止,Webex应用程序和Cisco视频设备将退回到TLS。
UDP是Cisco首选的媒体传输协议,我们强烈建议仅使用UDP来传输媒体。 Webex应用程序和Cisco视频设备还支持TCP和TLS作为媒体的传输协议,但不建议在生产环境中使用这些协议,因为这些协议的面向连接的性质可能会严重影响有损网络上的媒体质量。
注意: 以下为 Webex 媒体服务的 IP 子网。 不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。 在转发到防火墙之前,可以通过企业代理服务器中的URL/域过滤到Webex服务的HTTP信令流量。
媒体服务的 IP 子网 | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure数据中心–用于托管Microsoft Teams的视频集成(又称Microsoft Cloud Video Interop)服务
Webex应用程序和Cisco视频设备会执行测试,以检测组织可用的每个媒体集群中部分节点的可达性和往返时间。 媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。 这些测试的结果会在加入会议或呼叫之前存储并发送到Webex云。 Webex云使用这些可达性测试结果,根据传输协议(首选UDP)、往返时间和媒体服务器资源可用性,为Webex应用程序/Webex设备分配最佳的呼叫媒体服务器。
思科不支持也不建议根据特定地理区域或云服务提供商过滤部分IP地址。 按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。
如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。 被防火墙阻止的IP子网上的媒体节点不会被Webex应用程序和Cisco视频设备使用。
Webex 信令流量和企业代理配置
许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。 代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。 代理服务器通常也用作可以将基于 HTTP 的发往互联网的流量转发到企业防火墙的唯一路径,从而允许防火墙将出站互联网流量限制为仅源自这些代理服务器的流量。 您的代理服务器必须配置为允许Webex信令流量访问下面一节中列出的域/ URL:
Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非本指导原则https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values允许。 修改或删除这些准则之外的HTTP标头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco视频设备无法访问Webex服务。
Cisco Webex 服务 URL | ||
域/URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*。webex.com *。cisco.com *。wbx 2.com *。ciscospark.com *。webexapis 。com | Webex 微服务。
| 所有 |
*.webexcontent.com (1) | 用户生成的内容和日志的Webex存储空间,包括: 共享文件, 转码文件, 图像, 屏幕截图, 白板内容, 客户端和设备日志, 配置文件照片, 品牌徽标, 日志文件 批量CSV导出文件和导入文件(Control Hub) | 所有 |
其他 Webex 相关服务 - Cisco 拥有的域 | ||
URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*.accompany.com | People Insights 集成 | Webex 应用程序 |
其他 Webex 相关服务 - 第三方域 | ||
URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*.sparkpostmail1.com *.sparkpostmail.com | 时事通讯、注册信息、公告的电子邮件服务 | 所有 |
*.giphy.com | 允许用户共享 GIF 图像。 此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
safebrowsing.googleapis.com | 用于在 URL 在消息流中展开之前对 URL 执行安全检查。 此功能缺省为开启状态,但可在 Control Hub 中禁用 | Webex 应用程序 |
*.walkme.com | Webex 用户指南客户端。 为新用户提供引导和使用教程 有关更多信息,请参阅 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex 基于 Web 的应用程序 |
speech.googleapis.com | Google Speech 服务。 Webex Assistant 用它来处理语音识别和文字到语音转换。 默认禁用,通过Control Hub选择加入。 也可针对每个设备禁用助理。 | Webex Room Kit和Cisco视频设备 支持Webex Assistant的Cisco视频设备的详细信息记录在此处: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | 第三方互联网连接检查以确定存在网络连接但没有连接到互联网的情况。 Webex 应用程序会执行自己的互联网连接检查,但也可以使用这些第三方 URL 作为备用 URL。 | Webex 应用程序 |
*.appdynamics.com *.eum-appdynamics.com | 性能跟踪、错误和崩溃捕获、会话指标(1) | Webex 应用程序 Webex Web 应用程序 |
*.amplitude.com | A/B测试和指标(1) | Webex Web 应用程序 Webex Android 应用程序 |
*。livestream.webex.com *。vbrickrev.com | 查看Webex Events和网络广播的与会者使用此域 | Webex Events,Webex网络广播 |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | 用于 PPT 加载项并允许网页在会前创建投票/测验 用于导出问题和答案、投票结果等,从SlidoSlido Slido | 所有 |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | 用于从证书颁发机构请求证书吊销列表 - 注意:Webex 支持通过 CRL 和 OCSP Stapling 来判断证书的吊销状态。 只要通过 OCSP Stapling 确认了证书状态,Webex 应用程序和设备无需再联系证书颁发中心重复确认。 | 所有 |
*.intel.com | 用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态 | 所有 |
*.google.com *.googleapis.com | 给移动设备上 Webex 应用程序的通知(例如新消息) Google Firebase Cloud Messaging (FCM) 服务 https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple 推送通知服务 (APNS) https://support.apple.com/en-us/HT203609 注 - 对于 APNS,Apple 仅列出该服务的 IP 子网 | Webex 应用程序 |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | 适用于Microsoft Outlook的 Webex 安排程序的 URL Microsoft Outlook用户可以使用 Webex 安排程序在任何浏览器中直接从Microsoft Outlook安排 Webex 会议或 Webex 个人会议室会议。 有关详细信息,请参阅: 单击这里 | 所有 |
核心Webex服务被弃用 | ||
URL | 描述 | 使用这些域/URL 的 Webex 应用程序和设备 |
*.clouddrive.com | 针对用户生成内容和日志 的Webex 存储2019年10月 ,clouddrive.com上的文件存储已被webexcontent.com取代。对于用户生成的内容,保留期较长的组织可能仍在使用cloudrive.com存储较旧的文件 | 所有 |
*.ciscosparkcontent.com | 日志文件上传 日志文件存储服务现在使用 *.webexcontent.com 域 | Webex 应用程序 |
*.rackcdn.com | *.clouddrive.com 域的内容分发网络 (CDN) | 所有 |
(3) Webex 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和故障排除。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隐私%20Data%20地图&=search_keywordwebex#/1552559092865176
Webex 使用内容分发网络 (CDN) 服务高效地将静态文件和内容传送至 Webex 应用程序和设备。 如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。 如果您未使用代理服务器(例如,您只是使用防火墙来过滤 URL),DNS 解析则由 Webex 应用程序/设备的操作系统执行,并且您需要将以下 CDN URL 添加到域以允许防火墙中的列表:
Cisco Webex 混合服务 URL | ||
URL | 描述 | 用于: |
*.docker.com (1) *.docker.io (1) | 混合服务容器 | 视频网格节点 混合数据安全节点 |
*s3.amazonaws.com (1) | 日志文件上传 | 视频网格节点 混合数据安全节点 |
*.cloudconnector.webex.com | 用户同步 | 混合服务目录连接器 |
(1) 我们计划逐步停止对混合服务容器使用 *.docker.com 和 *.docker.io,并最终将其替换为 *.amazonaws.com。
注: 如果您使用Cisco Web 安全设备 (WSA) 代理并希望自动更新 Webex 服务使用的 URL,请参阅WSA Webex 服务配置文档获取有关如何为Cisco Web 安全部署 Webex 外部馈电 AsyncOS 的指南。
要获取包含 Webex 服务 URI 列表的CSV 文件,请参阅: Webex 服务 CSV 文件
代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。 对与 Webex 服务相关的其他代理功能的支持如下:
代理验证支持
代理可用作访问控制设备,在用户/设备向代理提供有效的访问权限凭证之前阻止对外部资源的访问。 代理支持的验证方法有很多,包括基本验证、摘要式验证、(基于 Windows)NTLM、Kerberos 和 Negotiate(带 NTLM 回退的 Kerberos)。对于下表中“无验证”的情况,设备可配置代理地址,但不支持验证。
当使用代理验证时,必须配置有效凭证并将其存储在Webex应用程序或Cisco视频设备的操作系统中。
对于Cisco视频设备和Webex应用程序,可以通过平台OS或设备UI手动配置代理地址,也可以使用以下机制自动发现代理地址:
Web代理自动发现(WPAD)和/或代理自动配置(PAC)文件:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
产品 | 验证类型 | 代理配置 |
Mac 版 Webex | 不验证、基本、NTLM (1) | 手动、WPAD、PAC |
Windows 版 Webex | 不验证、基本、NTLM (2)、协商 | 手动、WPAD、PAC、GPO |
iOS 版 Webex | 不验证、基本、摘要、NTLM | 手动、WPAD、PAC |
Android 版 Webex | 不验证、基本、摘要、NTLM | 手动、PAC |
Webex Web 应用程序 | 不验证、基本、摘要、NTLM、协商 | 通过 OS 提供支持 |
Cisco视频设备 | 不验证、基本、摘要 | WPAD、PAC 或手动 |
Webex 视频网格节点 | 不验证、基本、摘要、NTLM | 手动 |
混合数据安全节点 | 不验证、基本、摘要 | 手动 |
混合服务主机管理连接器 | 不验证、基本 | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 |
混合服务: Directory Connector | 不验证、基本、NTLM | 通过 Windows OS 提供支持 |
混合服务 Expressway C: 日历连接器 | 不验证、基本、NTLM | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理:用户名密码 Expressway C: 应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM |
混合服务 Expressway C: 呼叫连接器 | 不验证、基本 | 手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理 |
(1): Mac NTLM 验证 - 计算机无需登录到域,会提示用户输入密码
(2): Windows NTLM 验证 - 仅在计算机登录到域时受支持
Windows 操作系统的“关于代理的指南”设置
Microsoft Windows 支持两种允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。 WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。 WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。 有关详细信息,请参阅 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
代理检查和证书置顶
Webex应用程序和Cisco视频设备会验证他们与之建立TLS会话的服务器的证书。 证书检查(例如证书颁发者和数字签名)依赖于验证证书链,直至根证书。 应用程序或设备利用一组安装在操作系统信任库中的可信根 CA 证书来执行此类验证检查。如果您部署了用于拦截、解密和检查 Webex 流量的 TLS 检查代理,请确保代理提供的证书(用于代替 Webex 服务证书)由证书颁发中心所签署,其根证书应安装在 Webex 应用程序或 Webex 设备的信任库内。
对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。 对于Cisco视频设备,向TAC提交服务请求,以将此CA证书安装到RoomOS软件中。
下表显示了Webex应用程序和Webex设备对代理服务器进行TLS检查的支持:
产品 | 支持自定义受信任 CA 以进行 TLS 检查 |
Webex 应用程序 (Windows、Mac、iOS、Android、Web) | 支持* |
Cisco视频设备 | 有 |
Cisco Webex 视频网 | 有 |
混合数据安全服务 | 有 |
混合服务 - 目录、日历、管理连接器 | 不支持 |
"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。 如果您希望检查发送到 webex.com 域中的服务的流量,则必须对发送到 *mcs*.webex.com、*cb*.webex.com 和 *mcc*.webex.com 的流量创建 TLS 检查例外。
注 - Webex 应用程序不支持针对基于 TLS 的媒体连接的 SNI 扩展。 如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。
产品 | 支持 802.1X | 笔记 |
Webex 应用程序 (Windows、Mac、iOS、Android、Web) | 有 | 通过 OS 提供支持 |
Cisco视频设备 | 有 | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 通过 GUI 或 Touch 10 配置 802.1X 通过 HTTP 接口上传证书 |
视频网格节点 | 不支持 | 使用 MAC 地址旁路 |
混合数据安全服务 | 不支持 | 使用 MAC 地址旁路 |
混合服务 - 目录、日历、管理连接器 | 不支持 | 使用 MAC 地址旁路 |
Webex云支持使用SIP作为Webex Meetings的呼叫控制协议的入站和出站呼叫,以及从/到云注册Webex应用程序和Cisco视频设备的直接(一对一)呼叫。
用于Webex Meetings的SIP呼叫
Webex Meetings允许使用SIP应用程序和设备的参加者通过以下任一方式加入会议:
- 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
- Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)
SIP应用程序/设备与云之间的呼叫注册了Webex应用程序/Cisco视频设备
Webex云允许SIP应用程序和设备的用户:
- 由云注册Webex应用程序和Cisco视频设备呼叫
- 呼叫云注册Webex应用程序和Cisco视频设备
在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。 SIP 应用程序或设备将注册到基于 SIP 的呼叫控制应用程序(例如 Unified CM),该应用程序通常与允许入站和出站呼叫(通过互联网)到 Webex 云的 Expressway C 和 E 建立 SIP 中继连接。
SIP 应用程序和设备包括:
- 使用SIP注册到Unified CM的Cisco视频设备
- 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
- 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备
注 *如果路由器或 SIP 防火墙支持 SIP,即其启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正确运行。 有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档
下表描述了访问 Webex SIP 服务所需的端口和协议:
Webex SIP 服务的端口和协议 | |||
源端口 | 目标端口 | 协议 | 描述 |
Expressway 临时端口 | Webex Cloud 5060 - 5070 | TCP/TLS/MTLS 上的 SIP | 从 Expressway E 到 Webex 云 的 SIP 信令 传输协议: TCP/TLS/MTLS |
Webex 云临时端口 | Expressway 5060 - 5070 | TCP/TLS/MTLS 上的 SIP | 从 Webex 云到 Expressway E 的 SIP 信令 传输协议: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex 云 49152 - 59999 | UDP 上的 RTP/SRTP | 从 Expressway E 到 Webex 云的未加密/加密媒体 媒体传输协议: UDP |
Webex Cloud 49152 - 59999 | Expressway 36000 - 59999 | UDP 上的 RTP/SRTP | 从 Webex 云到 Expressway E 的未加密/加密媒体 媒体传输协议: UDP |
Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。 加密 SIP 信令为首选项,该选项允许在连接前对 Webex 云和 Expressway E 之间交换的证书进行验证。
Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。 配置您的防火墙以允许:
- 来自 Expressway E 节点的所有出站 SIP 信令流量
- 到 Expressway E 节点的所有入站 SIP 信令流量
如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。 配置防火墙以允许SIP信令和媒体流量访问Webex媒体服务的IP子网(请参阅“Webex媒体服务的IP子网”一节)和以下AWS区域: us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。 以下 AWS 区域的 IP 地址范围可在此处找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* 该网页不会即时更新,因为 AWS 会定期更改其子网中的 IP 地址范围。 要动态跟踪AWS IP地址范围的变化,Amazon建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)
协议 | 端口号码 | 指导 | 访问类型 | 条评论 |
TCP | 5061、5062 | 入站 | SIP 信令 | 用于 Webex Edge 音频的入站 SIP 信令 |
TCP | 5061、5065 | 出站 | SIP 信令 | 用于 Webex Edge 音频的出站 SIP 信令 |
TCP/UDP | 临时端口 8000 - 59999 | 入站 | 媒体端口 | 在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间 |
Cisco Webex 视频网
Cisco Webex 视频网在您的网络上提供本地媒体服务。 媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。 有关详细信息,请参阅 Cisco Webex 视频网部署指南。
混合日历服务
混合日历服务将Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而更轻松地安排和加入会议,尤其是在移动设备时。
有关详细信息,请参阅: Webex 混合日历服务部署指南
混合目录服务
Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。 它提供了一个简单的管理流程,自动安全地将企业目录联系人扩展到云端,并保持同步以确保准确性和一致性。
有关详细信息,请参阅: Cisco 目录连接器部署指南
Webex 混合服务的首选体系结构
Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。 请参阅: Webex 混合服务的首选体系结构
如果您还要随 Webex Meetings 和消息传递服务部署 Webex Calling,可在此处找到 Webex Calling 服务的网络要求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
如果您同时部署带有Webex Meetings和 Messaging 服务的 Webex Events,可在此处找到 Webex Events 服务的网络要求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
对于需要 Webex FedRAMP 服务的 IP 地址范围和端口列表的客户,
可以在此处找到此信息: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
修订日期 | 新增和更改的信息 |
2024年4月8日 | 在Cisco Webex服务URL子域下向webex.com和cisco.com添加了“。” |
2024年1月10日 | 执行后端物品维护。 文章文本未更改。 |
2023年12月12日 | 修订了介绍,重点介绍了Webex服务套件。 |
2023年12月12日 | 章节的修订: 云注册Webex应用程序和设备的传输协议和加密密码。 更新了有关Webex Suite服务所使用和首选的TLS版本和密码套件的信息。 有关媒体传输协议 的 其他详细信息和指南现在支持通过代理服务器通过TLS发送媒体,使行为与Webex应用程序保持一致。 添加有关代理配置的指南(Webex强烈建议您不要在HTTP标头值通过代理/防火墙时更改或删除它们,除非允许) |
2023年12月12日 | 修订Webex媒体服务部分的IP子网 媒体服务不再驻留在AWS中,只驻留在用于VIMT的Webex数据中心和Microsoft Azure数据中心。 关于媒体传输协议和首选项的附加文本。 |
2023年12月12日 | Webex信令流量和企业代理配置部分 增加代理配置指南(Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非允许) |
2023年12月12日 | Cisco Webex服务URL表: 第1行和第2行合并(*。webex.com、*。cisco.com、*。wbx2.com等) 将对文本进行修订,以反映Webex套件使用通用服务进行会议和消息传递。 *。livestream.webex.com为Webex网络广播 添加了关于已弃用的核心Webex服务的部分: 文本简化 |
2023年9月10日 | 已包含指向VIMT文档的链接 |
2023年8月29日 | 已删除视频网节点的端口444 TLS(不再使用)。 |
2023 年 5 月 24 日 | 已添加 Webex Events - 网络要求 |
2023 年 2 月 23 日 | 为媒体添加了新的 IP 子网(144.196.0.0/16 和 163.129.0.0/16) 这些 IP 子网将在此处发布 30 天或更长时间后激活。 |
2023 年 2 月 9 日 | 已重新发布(修复了不可单击的标签页) |
2023 年 1 月 23 日 | 已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0) |
2023 年 1 月 11 日 | Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议 |
2023 年 1 月 11 日 | 添加了媒体的新 IP 子网: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心) |
2022 年 10 月 14 日 | 添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com |
2022 年 9 月 15 日 | 添加了媒体的新 IP 子网:20.120.238.0/23(用于 VIMT 的 Azure 数据中心) |
2022 年 9 月 12 日 | 添加了 Webex Scheduler for Microsoft Outlook 的 URL。 |
2022 年 8 月 12 日 | 在“端口号和协议”部分中新增了说明。 RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。 |
2022 年 8 月 12 日 | Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。 这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。 |
2022 年 8 月 12 日 | 添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。 |
2022 年 6 月 25 日 | 添加了 Google 和 Apple 通知服务的要求 |
2022 年 6 月 25 日 | 新的 Webex URL *.webexapis.com 已添加到域和 URL 表 |
2022 年 6 月 22 日 | 为使用 Cisco Unified CM 的 SIP 部署新增了额外指南 |
2022 年 4 月 5 日 | 删除了媒体服务的 AWS IP 子网 - 这些子网已过时 |
2021 年 12 月 14 日 | 为视频网格节点添加了新的媒体 UDP 端口范围 (50,000 - 53,000) 为采用 TCP 的媒体删除了端口 9000 - 2022 年 1 月将针对采用 TCP 的媒体弃用此目标端口 为采用 UDP 和 TCP 的媒体删除了端口 33434 - 2022 年 1 月将针对采用 UDP 和 TCP 的媒体弃用此目标端口 |
2021 年 11 月 11 日 | 更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。 |
2021 年 10 月 27 日 | 在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。 |
2021 年 10 月 26 日 | 为 Windows 操作系统添加了“关于代理的指南”设置 |
2021 年 10 月 20 日 | 将 CDN URL 添加到防火墙中的域允许列表 |
2021 年 10 月 19 日 | Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。 |
2021 年 10 月 18 日 | 添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net) |
2021 年 10 月 11 日 | 更新了域和 URL 部分中的信任门户链接。 |
2021 年 10 月 4 日 | 从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。 |
2021 年 7 月 30 日 | 更新了“代理功能”部分中的注释 |
2021 年 7 月 13 日 | 更新了“代理功能”部分中的注释 |
2021 年 7 月 2 日 | 将 *.s3.amazonaws.com 改为 *s3.amazonaws.com |
2021 年 6 月 30 日 | 更新了“Webex 混合服务的其他 URL”列表。 |
2021 年 6 月 25 日 | 将 *.appdynamics.com 域添加到列表中 |
2021 年 6 月 21 日 | 将 *.lencr.org 域添加到列表中。 |
2021 年 6 月 17 日 | 更新了“Webex SIP 服务的端口和协议”表 |
2021 年 6 月 14 日 | 更新了“Webex SIP 服务的端口和协议”表 |
2021 年 5 月 27 日 | 更新了“Webex 混合服务的其他 URL”部分中的表格。 |
2021 年 4 月 28 日 | 添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验 |
2021 年 4 月 27 日 | 添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围 |
2021 年 4 月 26 日 | 添加了 20.68.154.0/24*,因为它是 Azure 子网 |
2021 年 4 月 21 日 | 更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件 |
2021 年 4 月 19 日 | 添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC |
2021 年 4 月 15 日 | 在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。 |
2021 年 3 月 30 日 | 重大文档版式修订。 |
2021 年 3 月 30 日 | 增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。 |
2021 年 3 月 29 日 | 列明了 Webex Edge for Devices 功能并随附文档链接。 |
2021 年 3 月 15 日 | 添加了域 *.identrust.com |
2021 年 2 月 19 日 | 为 FedRAMP 客户添加了 Webex 服务部分 |
2021 年 1 月 27 日 | *为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网 |
2021 年 1 月 5 日 | 描述 Webex 应用程序会议和消息传递服务的网络要求的新文档 |
2020 年 11 月 13 日 | 从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网 |
2020 年 10 月 7 日 | 从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行 |
2020 年 9 月 29 日 | 为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24) |
2020 年 9 月 29 日 | Webex 设备重命名为 Webex Room 设备 |
2020 年 9 月 29 日 | *从表“Webex Teams 混合服务的其他 URL”中删除了 .core-os.net URL |
2020 年 9 月 7 日 | 更新了 AWS 区域链接 |
2020 年 8 月 25 日 | 简化了媒体的 Webex Teams IP 子网的表和文本 |
2020 年 8 月 10 日 | 增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息 |
2020 年 7 月 31 日 | 为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网 |
2020 年 7 月 31 日 | 针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口 |
2020 年 7 月 27 日 | 增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段) |
2020 年 5 月 5 日 | 在第三方域表中增加了 sparkpostmail.com |
2020 年 4 月 22 日 | 增加新的 IP 范围 150.253.128.0/17 |
2020 年 3 月 13 日 | 为 walkme.com 服务增加了新的 URL 增加了 Room OS 设备的 TLS 媒体传输 增加了新部分:混合呼叫 SIP 信令的网络要求 为 Webex Calling 网络要求文档增加了链接 |
2019 年 12 月 11 日 | 微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。 删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持 |
2019 年 10 月 14 日 | 增加了对 Room 设备的 TLS 检查支持 |
2019 年 9 月 16 日 | 增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。 增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。 修正了 Web Assistant 所使用的服务 URL。 |
2019 年 8 月 28 日 | *增加了 .sparkpostmail1.com URL 时事通讯、注册信息、公告的电子邮件服务 |
2019 年 8 月 20 日 | 增加了视频网格节点和混合数据安全服务的代理支持功能 |
2019 年 8 月 15 日 | 用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概述。 *为文件存储空间增加了 .webexcontent.com URL 注:针对文件存储空间已弃用 clouddrive.com 为指标和测试增加了 *.walkme.com URL |
2019 年 7 月 12 日 | *增加了 .activate.cisco.com 和 *.webapps.cisco.com URL 文本转语音 URL 更新为 *.speech-googleapis.wbx2.com 和 *.texttospeech-googleapis.wbx2.com 删除了 *.quay.io URL 混合服务容器 URL 更新为 *.amazonaws.com |
2019 年 6 月 27 日 | 增加了 People Insights 功能的 *.accompany.com 允许列表要求 |
2019 年 4 月 25 日 | 为有关 TLS 版本支持的行增加了“Webex Teams 服务”。 为媒体流量下的“媒体流”行增加了“Webex Teams”。 在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。 对用词略作了编辑。 通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。 在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。 更新了“代理验证支持”部分中的文本。 |
2019 年 3 月 26 日 | 已将此处链接的 URL“请参阅 WSA Webex Teams 配置文档以获取指导信息”从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html 已将 URL“api.giphy.com”更改为 *.giphy.com |
2019 年 2 月 21 日 | 应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。 |
2019 年 2 月 6 日 | 已将文本“混合媒体节点”更新为“Webex 视频网格节点” |
2019 年 1 月 11 日 | 已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件” |
2019 年 1 月 9 日 | 已更新以删除以下行: “*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。” |
2018 年 12 月 5 日 | 更新了 URL: 从 Webex Teams URL 表的 4 个条目中删除了“https://”: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新的 URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持 | |
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能: SX、DX、MX、Room Kit 系列和 Webex Board | |
iOS 和 Android 应用程序对 TLS 检查的支持 | |
删除了 Room 设备上对 TLS 检查的支持: SX、DX、MX、Room Kit 系列和 Webex Board | |
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X | |
2018 年 11 月 21 日 | 在媒体部分的 IP 子网区域中增加了下列注释:上述云媒体资源 IP 范围列表并非详尽无遗,Webex Teams 可能还使用未包含在上面列表中的其他 IP 范围。 但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。 |
2018 年 10 月 19 日 | 增加了注释:Webex Teams 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和疑难解答。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | 增加了有关“端口和协议”表格的注释:如果您在视频网格节点 OVA 中配置本地 NTP 和 DNS 服务器,则不需要在防火墙上开放端口 53 和 123。 |
2018 年 5 月 7 日 | 重大文档修订 |
2022 年 4 月 24 日 | 更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。 以“如果您已经配置了防火墙 .. ”开头的段落被移至以“Cisco 不支持 ...”开头的段落下方 |