Webex 服务的网络要求

Webex 服务的网络要求

文档修订历史记录

本文面向希望在组织内使用Webex Suite云协作服务的网络管理员,尤其是防火墙和代理安全管理员。 本文档的主要重点是Webex Meetings和Webex 的网络要求,文档还提供了描述Webex 网络要求的文档的链接。

本文将帮助您配置以下人员使用的Webex套件服务的网络访问:

云注册Webex应用程序客户端
云注册Webex Meetings Center应用程序客户端
云注册Cisco视频设备、Cisco IP电话、Cisco视频设备和使用SIP连接到Webex套件服务的第三方设备。

本文主要重点介绍使用HTTPS信令与Webex套件服务通信的Webex云注册产品的网络要求,但也分别描述了使用SIP信令到Webex云的产品的网络要求。 以下将简要介绍这些差异:

云注册 Webex 应用程序和设备

所有云注册 Webex 应用程序和设备都使用 HTTPS 与 Webex 消息和会议服务进行通信:

  • Webex应用程序将HTTPS信令用于Webex消息传递和会议服务。 Webex应用程序还可以使用SIP协议加入Webex会议,但这取决于用户通过其SIP地址被呼叫或选择拨打SIP URL加入会议(而不是使用Webex应用程序本机的会议功能)。
  • 云注册Cisco视频设备对所有Webex服务使用HTTPS信令。
  • 当设备的 Webex Edge 功能被禁用时,通过 SIP 注册的本地设备也可使用 HTTPS 信令。 此功能允许通过Webex Control Hub管理Webex设备,并使用HTTPS信令参加Webex Meetings(有关详细信息,请参阅 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
使用 SIP 的 Webex 云和本地呼叫控制注册设备
Webex Calling 服务和本地呼叫控制产品(例如 Cisco Unified CM)将 SIP 用作其呼叫控制协议。 Cisco视频设备、Cisco IP电话和第三方产品可以使用SIP加入Webex Meetings。 基于 SIP 的本地呼叫控制产品(例如 Cisco Unified CM)通过边界控制器(例如 Expressway C & E 或 CUBE SBC)建立 SIP 会话,以实现与 Webex 云的通话。

有关 Webex Calling 服务的具体网络要求,请参阅: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

所有云注册Webex应用程序和Cisco视频设备仅发起出站连接。 Cisco的Webex云从不发起到云注册Webex应用程序和Cisco视频设备的出站连接,但可以向SIP设备发起出站呼叫。

用于会议和消息传递的Webex服务托管在Cisco拥有的全球分布的数据中心(例如用于身份服务、会议服务和媒体服务器的Webex数据中心)或托管在Amazon AWS平台上的Cisco虚拟专用云(VPC)中(例如Webex消息传递微服务、消息传递存储服务)。 Webex服务还驻留在Microsoft Azure数据中心,用于与Microsoft Teams (VIMT)进行视频互操作。

流量的类型:

Webex应用程序和Cisco视频设备建立与Webex云的信令和媒体连接。

信令流量
Webex应用程序和Cisco视频设备使用HTTP作为基于TLS的HTTP (HTTPS)和基于TLS的安全Web套接字(WSS),以实现向WeBEX云传输基于REST的信令。 信令连接仅为出站,并且将URL用于建立Webex服务的会话。

与Webex服务的TLS信令连接使用TLS 1.2或1.3版。 密码选择基于Webex服务器的TLS首选项。

如果使用TLS 1.2或1.3,Webex更倾向于使用以下方式的密码套件:

  • 关键协商的ECDHE
  • 基于RSA的证书(3072位密钥大小)
  • SHA2验证(SHA384或SHA256)
  • 使用128或256位的强加密密码(例如AES_256_GCM)

对于TLS 1.2版连接,Webex按以下首选项顺序支持密码套件*:

TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384
TLS_ECDHE_RSA_使用_AES_128人_GCM_SHA256
TLS_ECDHE_RSA_使用_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_使用_AES_256_CBC_SHA384
TLS_ECDHE_RSA_使用_AES_128人_CBC_SHA256

注:对于没有更安全的GCM模式加密的旧浏览器,CBC模式加密是支持的。
   
对于TLS 1.3连接,WeBEX按以下首选项顺序支持密码套件*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

-对于TLS 1.3,ECDHE密钥协商和基于RSA的证书是规范的必填部分,因此密码套件说明中省略了此详细信息。
 
*某些Webex服务的密码套件和密码套件首选顺序可能有所不同

使用URL 与Webex服务的信令连接
如果您已部署代理或防火墙来过滤离开企业网络的流量,可在“Webex服务需要访问的域和URL”部分找到需要允许访问Webex服务的目标URL列表。

Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非本指导原则允许。 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values{14}。 在这些准则之外修改或删除HTTP头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco视频设备无法访问Webex服务。

不支持按IP地址过滤Webex信令流量,因为Webex使用的IP地址是动态的,可能随时更改。

媒体流量
Webex应用程序和Cisco视频设备使用以下加密密码来加密音频、视频和内容共享流的实时媒体:

  • AES-256-GCM 密码
  • AES-CM-128-HMAC-SHA1-80 密码

AES-256-GCM是Webex应用程序和Cisco视频设备用于加密实时媒体的首选加密密码。     

AES-CM-128-HMAC-SHA1是一种成熟的密码,经证明供应商之间具有互操作性。 AES-CM-128-HMAC-SHA1通常用于将媒体加密到使用SRTP和SIP信令的终端(例如Cisco和第三方SIP设备)的Webex服务。

按照优先顺序,Webex应用程序和Cisco视频设备支持将UDP、TCP和TLS作为媒体传输协议。 如果防火墙阻止UDP端口,Webex应用程序和Cisco视频设备将退回到TCP。 如果TCP端口被阻止,Webex应用程序和Cisco视频设备将退回到TLS。

UDP - Cisco 推荐的媒体传输协议
符合 RFC 3550 RTP - 实时应用程序的传输协议,Cisco 希望并强烈建议将 UDP 作为所有 Webex 语音和视频媒体流的传输协议。
 
使用TCP作为媒体传输协议的缺点
Webex应用程序和Cisco视频设备还支持TCP作为回退媒体传输协议。 但是,Cisco 不建议将 TCP 作为语音和视频媒体流的传输协议。 这是因为 TCP 是面向连接的,旨在可靠地将排序正确的数据传递给上层协议。 在使用 TCP 时,发送方将重新传输丢失的数据包,直到它们被确认,而接收方会缓冲数据包流,直到丢失的数据包被恢复。 对于媒体流而言,这种行为表现为延迟/抖动增加,而这又会影响通话参加者所体验的媒体质量。

使用TLS作为媒体传输协议的缺点
由于潜在的代理服务器瓶颈,加密的TCP连接(TLS)可能会导致媒体质量进一步下降。 如果Webex应用程序和具有配置的代理服务器的Cisco视频设备将TLS用作媒体传输协议,则此媒体流量将通过代理服务器路由,这可能会造成带宽瓶颈和后续丢包。  Cisco强烈建议不要使用TLS在生产环境中传输媒体。

Webex媒体使用对称的内部发起的5元组(源IP地址、目标IP地址、源端口、目标端口、协议)流向Webex云进行双向流动。
 
Webex应用程序和Cisco视频设备还使用STUN (RFC 5389)进行防火墙穿越和媒体节点可达性测试。 有关更多详细信息,请参阅 Webex 防火墙技术文件
 
Webex – 媒体流量的目标 IP 地址范围
要访问处理离开企业网络的媒体流量的 Webex 媒体服务器,您必须允许托管这些媒体服务的 IP 子网可通过企业防火墙进行访问。 您可以在 Webex 媒体服务的 IP 子网部分查看发送到 Webex 媒体节点的媒体流量目标 IP 地址范围。

通过代理和防火墙的 Webex 流量

大多数客户部署互联网防火墙或互联网代理和防火墙,以限制和控制离开和进入其网络的 HTTP 流量。 按照下面的防火墙和代理指南,启用从您的网络访问 Webex 服务。 如果您仅使用防火墙,请注意,不支持使用 IP 地址过滤 Webex 信令流量,因为 Webex 信令使用的 IP 地址是动态的,随时可能更改。 如果您的防火墙有 URL 过滤功能,请将防火墙配置为允许访问“针对 Webex 服务需要访问的域和 URL”中所列的目标 URL。

下表描述了需要在防火墙上打开的端口和协议,以允许云注册Webex应用程序和Cisco视频设备与Webex云信令和媒体服务通信。

此表中涵盖的Webex应用程序、设备和服务包括:
Webex应用程序、Cisco视频设备、视频网节点、混合数据安全节点、目录连接器、日历连接器、管理连接器、功能配置连接器。
有关使用SIP的设备和Webex服务的端口和协议的指导,请参阅“基于SIP的Webex服务的网络要求”部分。

Webex 服务 - 端口号和协议

目标端口

协议

描述

使用此规则的设备

443TLSWebex HTTPS 信令。
向 Webex 服务建立会话是基于定义的 URL,而不是 IP 地址。

如果您使用的是代理服务器,或是您的防火墙支持域名解析,请参阅“针对 Webex 服务需要访问的域和 URL”部分,以允许信令访问 Webex 服务。
所有
123 (1)UDP网络时间协议 (NTP)所有
53 (1)UDP
TCP
域名系统 (DNS)

用于 DNS 查找,以发现 Webex 云中的服务的 IP 地址。
大部分 DNS 查询通过 UDP 进行;但是,DNS 查询也可以通过 TCP 进行。

 
所有
5004 和 9000UDP 上的 SRTPWebex应用程序和Cisco视频设备

上的加密音频、视频和内容共享有关目标IP子网的列表,请参阅“Webex媒体服务的IP子网”
Webex应用程序

Cisco视频设备

视频网格节点
50,000 - 53,000UDP 上的 SRTP加密的音频、视频和视频内容共享 - 仅视频网格节点视频网格节点
5004TCP 上的 SRTP在无法使用 UDP 时,TCP 用作加密的音频、视频和内容共享的回退传输协议。

有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP 子网”部分。
Webex应用程序

Cisco视频设备

视频网格节点
443TLS 上的 SRTP在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议。

在生产环境中不建议使用 TLS 上的媒体

有关目标 IP 子网的列表,请参阅“Webex 媒体服务的 IP 子网”部分。
Webex应用程序

Cisco视频设备
  1. 如果您在企业网络中使用 NTP 和 DNS 服务,则端口 53 和 123 无需通过防火墙打开。

大多数Webex媒体服务托管在Cisco数据中心。

Cisco还支持Microsoft Azure数据中心中的Webex媒体服务,以实现与Microsoft Teams (VIMT)的视频集成。 Microsoft已保留其IP子网供Cisco单独使用,位于这些子网中的媒体服务在Microsoft Azure虚拟网络实例中受到保护。 有关VIMT部署的指导,请参阅 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams

配置防火墙以允许从Webex应用程序和设备访问媒体流的这些目标、Webex IP子网和传输协议端口。

Webex应用程序和Cisco视频设备支持UDP、TCP和TLS作为媒体传输协议。 如果防火墙阻止UDP端口,Webex应用程序和Cisco视频设备将退回到TCP。 如果TCP端口被阻止,Webex应用程序和Cisco视频设备将退回到TLS。

UDP是Cisco首选的媒体传输协议,我们强烈建议仅使用UDP来传输媒体。 Webex应用程序和Cisco视频设备还支持TCP和TLS作为媒体的传输协议,但不建议在生产环境中使用这些协议,因为这些协议的面向连接的性质可能会严重影响有损网络上的媒体质量。

注意: 以下为 Webex 媒体服务的 IP 子网。 不支持按 IP 地址过滤 Webex 信令流量,因为 Webex 使用的 IP 地址是动态的,随时可能更改。 在转发到防火墙之前,可以通过企业代理服务器中的URL/域过滤到Webex服务的HTTP信令流量。

媒体服务的 IP 子网

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure数据中心–用于托管Microsoft Teams的视频集成(又称Microsoft Cloud Video Interop)服务

Webex应用程序和Cisco视频设备会执行测试,以检测组织可用的每个媒体集群中部分节点的可达性和往返时间。 媒体节点可达性通过 UDP、TCP 和 TLS 传输协议进行测试,在启动、网络更改时发生,并在应用程序或设备运行时定期发生。 这些测试的结果会在加入会议或呼叫之前存储并发送到Webex云。 Webex云使用这些可达性测试结果,根据传输协议(首选UDP)、往返时间和媒体服务器资源可用性,为Webex应用程序/Webex设备分配最佳的呼叫媒体服务器。

思科不支持也不建议根据特定地理区域或云服务提供商过滤部分IP地址。 按地区过滤可能导致会议体验严重下降,最严重的情况包括完全无法加入会议。

如果您已经将防火墙配置为仅允许向上述 IP 子网的子集传输流量,您仍然可能会看到可访问性测试流量穿越您的网络,以尝试访问这些被阻止的 IP 子网中的媒体节点。 被防火墙阻止的IP子网上的媒体节点不会被Webex应用程序和Cisco视频设备使用。

 

Webex 信令流量和企业代理配置

许多组织使用代理服务器来检查和控制离开其网络的 HTTP 流量。 代理可用于执行若干安全功能,例如允许或阻止访问特定 URL、用户验证、IP 地址/域/主机名/URI 信誉查找以及流量解密和检查。 代理服务器通常也用作可以将基于 HTTP 的发往互联网的流量转发到企业防火墙的唯一路径,从而允许防火墙将出站互联网流量限制为仅源自这些代理服务器的流量。 您的代理服务器必须配置为允许Webex信令流量访问下面一节中列出的域/ URL:

Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非本指导原则https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values允许。 修改或删除这些准则之外的HTTP标头可能会影响对Webex服务的访问,包括Webex应用程序和Cisco视频设备无法访问Webex服务。

注: URL 开头显示的 *(例如 *.webex.com)表示顶级域和所有子域中的服务都必须可访问。
 

Cisco Webex 服务 URL

域/URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 微服务。


例如:
Webex Meetings服务
消息传递服务
文件管理服务
密钥管理服务
软件升级服务
档案图片服务
白板服务
服务
服务
注册服务
日历服务
搜索服务
身份服务
身份验证
OAuth服务
设备加入
Cloud Connected UC

所有
*.webexcontent.com (1)用户生成的内容和日志的Webex存储空间,包括:

共享文件,
转码文件,
图像,
屏幕截图,
白板内容,
客户端和设备日志,
配置文件照片,
品牌徽标,
日志文件
批量CSV导出文件和导入文件(Control Hub)
所有

 

其他 Webex 相关服务 - Cisco 拥有的域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.accompany.comPeople Insights 集成Webex 应用程序

其他 Webex 相关服务 - 第三方域

URL

描述

使用这些域/URL 的 Webex 应用程序和设备

*.sparkpostmail1.com
*.sparkpostmail.com
时事通讯、注册信息、公告的电子邮件服务所有
*.giphy.com允许用户共享 GIF 图像。 此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序
safebrowsing.googleapis.com用于在 URL 在消息流中展开之前对 URL 执行安全检查。 此功能缺省为开启状态,但可在 Control Hub 中禁用Webex 应用程序

*.walkme.com

s3.walkmeusercontent.com

Webex 用户指南客户端。 为新用户提供引导和使用教程

有关更多信息,请参阅 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex 基于 Web 的应用程序

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech 服务。 Webex Assistant 用它来处理语音识别和文字到语音转换。 默认禁用,通过Control Hub选择加入。 也可针对每个设备禁用助理。Webex Room Kit和Cisco视频设备

支持Webex Assistant的Cisco视频设备的详细信息记录在此处:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
第三方互联网连接检查以确定存在网络连接但没有连接到互联网的情况。

Webex 应用程序会执行自己的互联网连接检查,但也可以使用这些第三方 URL 作为备用 URL。
Webex 应用程序
*.appdynamics.com
*.eum-appdynamics.com
性能跟踪、错误和崩溃捕获、会话指标(1)Webex 应用程序
Webex Web 应用程序
*.amplitude.comA/B测试和指标(1)Webex Web 应用程序
Webex Android 应用程序

 
*.livestream.webex.com
*.vbrickrev.com
查看Webex Events和网络广播的与会者使用此域Webex Events,Webex网络广播
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
用于 PPT 加载项并允许网页在会前创建投票/测验 用于导出问题和答案、投票结果等,从SlidoSlido

Slido
所有
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
用于从证书颁发机构请求证书吊销列表

- 注意:Webex 支持通过 CRL 和 OCSP Stapling 来判断证书的吊销状态。 

只要通过 OCSP Stapling 确认了证书状态,Webex 应用程序和设备无需再联系证书颁发中心重复确认。
所有
*.intel.com用于针对通过 Webex 应用程序和设备所使用背景图像发送的证书,请求证书吊销列表并检查 Intel OCSP 服务的证书状态所有
*.google.com
*.googleapis.com
给移动设备上 Webex 应用程序的通知(例如新消息)

Google Firebase Cloud Messaging (FCM) 服务
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple 推送通知服务 (APNS)
https://support.apple.com/en-us/HT203609
注 - 对于 APNS,Apple 仅列出该服务的 IP 子网
Webex 应用程序
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com适用于Microsoft Outlook的 Webex 安排程序的 URL
Microsoft Outlook用户可以使用 Webex 安排程序在任何浏览器中直接从Microsoft Outlook安排 Webex 会议或 Webex 个人会议室会议。
有关详细信息,请参阅: 单击这里
所有
核心Webex服务被弃用
URL描述使用这些域/URL 的 Webex 应用程序和设备
*.clouddrive.com针对用户生成内容和日志
的Webex
存储2019年10月

,clouddrive.com上的文件存储已被webexcontent.com取代。对于用户生成的内容,保留期较长的组织可能仍在使用cloudrive.com存储较旧的文件
所有
*.ciscosparkcontent.com日志文件上传
日志文件存储服务现在使用 *.webexcontent.com 域
Webex 应用程序

 
*.rackcdn.com*.clouddrive.com 域的内容分发网络 (CDN)所有

(3) Webex 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和故障排除。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅:

Webex 服务使用的内容分发网络
Webex 使用内容分发网络 (CDN) 服务高效地将静态文件和内容传送至 Webex 应用程序和设备。 如果您使用代理服务器控制对 Webex 服务的访问,则无需将 CDN 域添加到 Webex 服务允许的域列表中(因为 DNS 解析为 CDN CNAME 的操作在初始 URL 过滤后由您的代理执行)。 如果您未使用代理服务器(例如,您只是使用防火墙来过滤 URL),DNS 解析则由 Webex 应用程序/设备的操作系统执行,并且您需要将以下 CDN URL 添加到域以允许防火墙中的列表:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
将代理配置为允许访问下表中 Webex 混合服务的 URL。 可通过将代理配置为仅允许混合服务节点的源 IP 地址访问这些 URL,以限制对这些外部域的访问。
 

Cisco Webex 混合服务 URL

URL

描述

用于:

*.docker.com (1)
*.docker.io (1)
混合服务容器视频网格节点
混合数据安全节点
*s3.amazonaws.com (1)日志文件上传视频网格节点
混合数据安全节点
*.cloudconnector.webex.com用户同步  混合服务目录连接器

(1) 我们计划逐步停止对混合服务容器使用 *.docker.com 和 *.docker.io,并最终将其替换为 *.amazonaws.com。

注: 如果您使用Cisco Web 安全设备 (WSA) 代理并希望自动更新 Webex 服务使用的 URL,请参阅WSA Webex 服务配置文档获取有关如何为Cisco Web 安全部署 Webex 外部馈电 AsyncOS 的指南。

要获取包含 Webex 服务 URI 列表的CSV 文件,请参阅: Webex 服务 CSV 文件


代理服务器必须配置为允许 Webex 信令流量访问上一部分中列出的域/URL。  对与 Webex 服务相关的其他代理功能的支持如下:

代理验证支持

代理可用作访问控制设备,在用户/设备向代理提供有效的访问权限凭证之前阻止对外部资源的访问。 代理支持的验证方法有很多,包括基本验证、摘要式验证、(基于 Windows)NTLM、Kerberos 和 Negotiate(带 NTLM 回退的 Kerberos)。对于下表中“无验证”的情况,设备可配置代理地址,但不支持验证。

当使用代理验证时,必须配置有效凭证并将其存储在Webex应用程序或Cisco视频设备的操作系统中。

对于Cisco视频设备和Webex应用程序,可以通过平台OS或设备UI手动配置代理地址,也可以使用以下机制自动发现代理地址:

Web代理自动发现(WPAD)和/或代理自动配置(PAC)文件:

产品

验证类型

代理配置

Mac 版 Webex不验证、基本、NTLM (1)手动、WPAD、PAC
Windows 版 Webex不验证、基本、NTLM (2)、协商手动、WPAD、PAC、GPO
iOS 版 Webex不验证、基本、摘要、NTLM手动、WPAD、PAC
Android 版 Webex不验证、基本、摘要、NTLM手动、PAC
Webex Web 应用程序不验证、基本、摘要、NTLM、协商通过 OS 提供支持
Cisco视频设备不验证、基本、摘要WPAD、PAC 或手动
Webex 视频网格节点不验证、基本、摘要、NTLM手动
混合数据安全节点不验证、基本、摘要手动
混合服务主机管理连接器不验证、基本手动配置 Expressway C: 应用程序 > 混合服务 > 连接器代理
混合服务: Directory Connector不验证、基本、NTLM通过 Windows OS 提供支持
混合服务 Expressway C: 日历连接器不验证、基本、NTLM手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理:用户名密码
Expressway C: 应用程序 > 混合服务 > 日历连接器 > Microsoft Exchange > 基本和/或 NTLM
混合服务 Expressway C: 呼叫连接器不验证、基本手动配置 Expressway C:
应用程序 > 混合服务 > 连接器代理

(1): Mac NTLM 验证 - 计算机无需登录到域,会提示用户输入密码
(2): Windows NTLM 验证 - 仅在计算机登录到域时受支持

Windows 操作系统的“关于代理的指南”设置
Microsoft Windows 支持两种允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。 WinInet 专为单用户桌面客户端应用程序设计;WinHTTP 主要针对基于
服务器的多用户应用程序设计。 WinINet 是 WinHTTP 的超集;在两者之间选择时,您应使用 WinINet 进行代理配置设置。 有关详细信息,请参阅 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

代理检查和证书置顶

Webex应用程序和Cisco视频设备会验证他们与之建立TLS会话的服务器的证书。 证书检查(例如证书颁发者和数字签名)依赖于验证证书链,直至根证书。 应用程序或设备利用一组安装在操作系统信任库中的可信根 CA 证书来执行此类验证检查。如果您部署了用于拦截、解密和检查 Webex 流量的 TLS 检查代理,请确保代理提供的证书(用于代替 Webex 服务证书)由证书颁发中心所签署,其根证书应安装在 Webex 应用程序或 Webex 设备的信任库内。

对于 Webex 应用程序,用于签署代理使用的证书的 CA 证书需要安装到设备的操作系统中。 对于Cisco视频设备,向TAC提交服务请求,以将此CA证书安装到RoomOS软件中。

下表显示了Webex应用程序和Webex设备对代理服务器进行TLS检查的支持:

产品

支持自定义受信任 CA 以进行 TLS 检查

Webex 应用程序
(Windows、Mac、iOS、Android、Web)
支持*
 
Cisco视频设备
Cisco Webex 视频网
混合数据安全服务
混合服务 - 目录、日历、管理连接器不支持

"* 注 - Webex 应用程序不支持代理服务器对 Webex Meetings 媒体服务的 TLS 会话进行解密和检查。 如果您希望检查发送到 webex.com 域中的服务的流量,则必须对发送到 *mcs*.webex.com、*cb*.webex.com 和 *mcc*.webex.com 的流量创建 TLS 检查例外。
注 - Webex 应用程序不支持针对基于 TLS 的媒体连接的 SNI 扩展。 如果代理服务器必须使用 SNI 扩展,Webex 音频和视频服务则会连接失败。

产品

支持 802.1X

笔记

Webex 应用程序
(Windows、Mac、iOS、Android、Web)
通过 OS 提供支持
Cisco视频设备EAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
通过 GUI 或 Touch 10 配置 802.1X
通过 HTTP 接口上传证书
视频网格节点不支持使用 MAC 地址旁路
混合数据安全服务不支持使用 MAC 地址旁路
混合服务 - 目录、日历、管理连接器不支持使用 MAC 地址旁路

Webex云支持使用SIP作为Webex Meetings的呼叫控制协议的入站和出站呼叫,以及从/到云注册Webex应用程序和Cisco视频设备的直接(一对一)呼叫。

用于Webex Meetings的SIP呼叫
Webex Meetings允许使用SIP应用程序和设备的参加者通过以下任一方式加入会议:

  • 呼叫会议的 SIP URI(例如,meetingnumber@webex.com),或者
  • Webex 云呼叫参加者指定的 SIP URI(例如,my-device@customer.com)


SIP应用程序/设备与云之间的呼叫注册了Webex应用程序/Cisco视频设备
Webex云允许SIP应用程序和设备的用户:

  • 由云注册Webex应用程序和Cisco视频设备呼叫
  • 呼叫云注册Webex应用程序和Cisco视频设备

在上述两种情况下,SIP 应用程序和设备都需要建立与 Webex 云之间的会话。 SIP 应用程序或设备将注册到基于 SIP 的呼叫控制应用程序(例如 Unified CM),该应用程序通常与允许入站和出站呼叫(通过互联网)到 Webex 云的 Expressway C 和 E 建立 SIP 中继连接。

SIP 应用程序和设备包括:

  • 使用SIP注册到Unified CM的Cisco视频设备
  • 使用 SIP 注册到 Unified CM 或 Webex Calling 服务的 Cisco IP 电话
  • 使用第三方 SIP 呼叫控制应用程序的第三方 SIP 应用程序或设备

注 *如果路由器或 SIP 防火墙支持 SIP,即其启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正确运行。 有关如何在特定设备上禁用 SIP ALG 的信息,请参阅相关制造商的文档

下表描述了访问 Webex SIP 服务所需的端口和协议:

Webex SIP 服务的端口和协议
源端口目标端口协议描述
Expressway 临时端口      Webex Cloud 5060 - 5070TCP/TLS/MTLS 上的 SIP 从 Expressway E 到 Webex 云 的 SIP 信令

传输协议: TCP/TLS/MTLS
Webex 云临时端口    

 
Expressway 5060 - 5070    TCP/TLS/MTLS 上的 SIP    从 Webex 云到 Expressway E 的 SIP 信令

传输协议: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex 云
49152 - 59999    

 
UDP 上的 RTP/SRTP
    
从 Expressway E 到 Webex 云的未加密/加密媒体

媒体传输协议: UDP
Webex Cloud
49152 - 59999  
 Expressway
36000 - 59999    
UDP 上的 RTP/SRTP    从 Webex 云到 Expressway E 的未加密/加密媒体

媒体传输协议: UDP

Expressway E 和 Webex 云之间的 SIP 连接支持使用 TCP 的未加密信令,以及使用 TLS 或 MTLS 的加密信令。 加密 SIP 信令为首选项,该选项允许在连接前对 Webex 云和 Expressway E 之间交换的证书进行验证。

Expressway 通常用于启用到 Webex 云的 SIP 呼叫以及到其他组织的 B2B SIP 呼叫。 配置您的防火墙以允许:

  • 来自 Expressway E 节点的所有出站 SIP 信令流量
  • 到 Expressway E 节点的所有入站 SIP 信令流量

如果您希望限制与 Webex 云之间的入站和出站 SIP 信令流量及相关媒体流量。 配置防火墙以允许SIP信令和媒体流量访问Webex媒体服务的IP子网(请参阅“Webex媒体服务的IP子网”一节)和以下AWS区域: us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。 以下 AWS 区域的 IP 地址范围可在此处找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* 该网页不会即时更新,因为 AWS 会定期更改其子网中的 IP 地址范围。 要动态跟踪AWS IP地址范围的变化,Amazon建议订阅以下通知服务: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

基于 SIP 的 Webex 服务的媒体对 Webex 媒体使用相同的目标 IP 子网(在此处列出)

协议端口号码指导访问类型条评论
TCP    5061、5062    入站    SIP 信令    用于 Webex Edge 音频的入站 SIP 信令
TCP    5061、5065    出站    SIP 信令    用于 Webex Edge 音频的出站 SIP 信令
TCP/UDP    临时端口
8000 - 59999    
入站    媒体端口    在企业防火墙上,需要打开针孔才能将流量传入 Expressway,并且端口范围介于 8000 - 59999 之间

 

Cisco Webex 视频网

Cisco Webex 视频网在您的网络上提供本地媒体服务。 媒体并不会全部传到 Webex Cloud,而是可以留在您的网络上,从而减少互联网带宽用量,并提高媒体质量。 有关详细信息,请参阅 Cisco Webex 视频网部署指南

混合日历服务

混合日历服务将Microsoft Exchange、Office 365 或 Google Calendar 连接到 Webex,从而更轻松地安排和加入会议,尤其是在移动设备时。

有关详细信息,请参阅: Webex 混合日历服务部署指南

混合目录服务

Cisco 目录连接器是一个用于向 Webex 云进行身份同步的本地应用程序。 它提供了一个简单的管理流程,自动安全地将企业目录联系人扩展到云端,并保持同步以确保准确性和一致性。

有关详细信息,请参阅: Cisco 目录连接器部署指南

Webex 混合服务的首选体系结构

Cisco Webex 混合服务的首选架构描述了整体混合体系结构、其组件和总体设计最佳实践。 请参阅: Webex 混合服务的首选体系结构

如果您还要随 Webex Meetings 和消息传递服务部署 Webex Calling,可在此处找到 Webex Calling 服务的网络要求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

如果您同时部署带有Webex Meetings和 Messaging 服务的 Webex Events,可在此处找到 Webex Events 服务的网络要求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

修订日期

新增和更改的信息

2024年1月10日执行后端物品维护。 文章文本未更改。
2023年12月12日修订了介绍,重点介绍了Webex服务套件。
2023年12月12日章节的修订: 云注册Webex应用程序和设备的传输协议和加密密码。

更新了有关Webex Suite服务所使用和首选的TLS版本和密码套件的信息。

有关媒体传输协议

其他详细信息和指南现在支持通过代理服务器通过TLS发送媒体,使行为与Webex应用程序保持一致。
添加有关代理配置的指南(Webex强烈建议您不要在HTTP标头值通过代理/防火墙时更改或删除它们,除非允许)
2023年12月12日修订Webex媒体服务部分的IP子网

媒体服务不再驻留在AWS中,只驻留在用于VIMT的Webex数据中心和Microsoft Azure数据中心。
关于媒体传输协议和首选项的附加文本。
2023年12月12日Webex信令流量和企业代理配置部分

增加代理配置指南(Webex强烈建议您不要在通过代理/防火墙时更改或删除HTTP标头值,除非允许)
2023年12月12日Cisco Webex服务URL表:

第1行和第2行合并(*.webex.com、*.cisco.com、*.wbx2.com等)
将对文本进行修订,以反映Webex套件使用通用服务进行会议和消息传递。

*.livestream.webex.com为Webex网络广播

添加了关于已弃用的核心Webex服务的部分: 文本简化
2023年9月10日已包含指向VIMT文档的链接
2023年8月29日已删除视频网节点的端口444 TLS(不再使用)。
2023 年 5 月 24 日已添加 Webex Events - 网络要求
2023 年 2 月 23 日为媒体添加了新的 IP 子网(144.196.0.0/16 和 163.129.0.0/16) 这些 IP 子网将在此处发布 30 天或更长时间后激活。
2023 年 2 月 9 日已重新发布(修复了不可单击的标签页)
2023 年 1 月 23 日已重新发布,删除了重复的子网(66.114.169.0 和 66.163.32.0)
2023 年 1 月 11 日Webex Web 应用程序和 SDK - ,添加了 TLS,在无法使用 UDP 和 TCP 时用作加密的音频、视频和内容共享的回退传输协议
2023 年 1 月 11 日添加了媒体的新 IP 子网: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(适用于 VIMT 的 Azure 数据中心)
2022 年 10 月 14 日添加了新的 Slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com
2022 年 9 月 15 日添加了媒体的新 IP 子网:20.120.238.0/23(用于 VIMT 的 Azure 数据中心)
2022 年 9 月 12 日添加了 Webex Scheduler for Microsoft Outlook 的 URL。
2022 年 8 月 12 日在“端口号和协议”部分中新增了说明。 RoomOS 设备不会将通过 TLS 传输的媒体发送到配置的代理服务器。
2022 年 8 月 12 日Webex 媒体的 IP 子网 - AWS IP 子网 18.230.160.0/25 已从 IP 子网表中删除。 这些媒体节点现在使用表中已列出的子网中 Cisco 拥有的 IP 地址。
2022 年 8 月 12 日添加了说明,强调对于“Webex 服务的域和 URL”部分下列出的 URL,需要有权访问所有域和子域。
2022 年 6 月 25 日添加了 Google 和 Apple 通知服务的要求
2022 年 6 月 25 日新的 Webex URL *.webexapis.com 已添加到域和 URL 表
2022 年 6 月 22 日为使用 Cisco Unified CM 的 SIP 部署新增了额外指南
2022 年 4 月 5 日删除了媒体服务的 AWS IP 子网 - 这些子网已过时
2021 年 12 月 14 日为视频网格节点添加了新的媒体 UDP 端口范围 (50,000 - 53,000)
为采用 TCP 的媒体删除了端口 9000 - 2022 年 1 月将针对采用 TCP 的媒体弃用此目标端口
为采用 UDP 和 TCP 的媒体删除了端口 33434 - 2022 年 1 月将针对采用 UDP 和 TCP 的媒体弃用此目标端口
2021 年 11 月 11 日更新了 Webex 服务 - 端口号和协议及 Cisco Webex 服务 URL 表。
2021 年 10 月 27 日在域表格中添加了 *.walkme.com 和 s3.walkmeusercontent.com。
2021 年 10 月 26 日为 Windows 操作系统添加了“关于代理的指南”设置
2021 年 10 月 20 日将 CDN URL 添加到防火墙中的域允许列表
2021 年 10 月 19 日Webex 应用程序使用 AES-256-GCM 或 AES-128-GCM 加密所有 Webex Meeting 类型的内容。
2021 年 10 月 18 日添加了新的 IP 子网(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),它们用于托管 Microsoft Teams 视频集成(也称为 Microsoft Cloud Video Interop)服务以及我们为 Webex 服务使用的内容分发网络添加的域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net)
2021 年 10 月 11 日更新了域和 URL 部分中的信任门户链接。
2021 年 10 月 4 日从域表中移除 *.walkme.com 和 s3.walkmeusercontent.com,因为不再需要它们。
2021 年 7 月 30 日更新了“代理功能”部分中的注释
2021 年 7 月 13 日更新了“代理功能”部分中的注释
2021 年 7 月 2 日将 *.s3.amazonaws.com 改为 *s3.amazonaws.com
2021 年 6 月 30 日更新了“Webex 混合服务的其他 URL”列表。
2021 年 6 月 25 日将 *.appdynamics.com 域添加到列表中
2021 年 6 月 21 日将 *.lencr.org 域添加到列表中。
2021 年 6 月 17 日更新了“Webex SIP 服务的端口和协议”表
2021 年 6 月 14 日更新了“Webex SIP 服务的端口和协议”表
2021 年 5 月 27 日更新了“Webex 混合服务的其他 URL”部分中的表格。
2021 年 4 月 28 日添加了用于 SlidoPPT 加载项的域,允许Slido网页创建会议前投票/测验
2021 年 4 月 27 日添加了用于 Webex Edge 音频的 23.89.0.0/16 IP 范围
2021 年 4 月 26 日添加了 20.68.154.0/24*,因为它是 Azure 子网
2021 年 4 月 21 日更新了 Webex 混合服务的其他 URL 下的 Webex 服务 CSV 文件
2021 年 4 月 19 日添加了 20.53.87.0/24*,因为它是用于 VIMT/CVI 的 Azure DC
2021 年 4 月 15 日在 Webex Events 网络广播中增加了 *.vbrickrev.com 域。
2021 年 3 月 30 日重大文档版式修订。
2021 年 3 月 30 日增加了 Webex 基于 Web 应用程序和 Webex SDK 媒体支持的详细信息(不包括通过 TLS 传输的媒体)。
2021 年 3 月 29 日列明了 Webex Edge for Devices 功能并随附文档链接。
2021 年 3 月 15 日添加了域 *.identrust.com
2021 年 2 月 19 日为 FedRAMP 客户添加了 Webex 服务部分
2021 年 1 月 27 日*为云连接 UC 服务增加了 .cisco.com 域,以及由 * 指示的 Microsoft Teams 视频集成(即 Microsoft Cloud Video Interop)的 Webex Calling 载入 IP 子网
2021 年 1 月 5 日描述 Webex 应用程序会议和消息传递服务的网络要求的新文档
2020 年 11 月 13 日从媒体表的 IP 子网中删除了 https://155.190.254.0/23 子网
2020 年 10 月 7 日从“Webex Teams 混合服务的其他 URL”中删除了 *.cloudfront.net 行
2020 年 9 月 29 日为 Webex Teams 媒体服务增加了新 IP 子网 (20.53.87.0/24)
2020 年 9 月 29 日Webex 设备重命名为 Webex Room 设备
2020 年 9 月 29 日*从表“Webex Teams 混合服务的其他 URL”中删除了 .core-os.net URL
2020 年 9 月 7 日更新了 AWS 区域链接
2020 年 8 月 25 日简化了媒体的 Webex Teams IP 子网的表和文本
2020 年 8 月 10 日增加了关于通过 Webex Edge Connect 测试媒体节点可达性以及 Cisco IP 子网使用情况的其他详细信息
2020 年 7 月 31 日为 AWS 和 Azure 数据中心中的媒体服务增加了新的 IP 子网
2020 年 7 月 31 日针对到 Webex Teams 云的 SIP 呼叫增加了新的 UDP 目标媒体端口
2020 年 7 月 27 日增加 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(网段)
2020 年 5 月 5 日在第三方域表中增加了 sparkpostmail.com
2020 年 4 月 22 日增加新的 IP 范围 150.253.128.0/17
2020 年 3 月 13 日为 walkme.com 服务增加了新的 URL
增加了 Room OS 设备的 TLS 媒体传输
增加了新部分:混合呼叫 SIP 信令的网络要求
为 Webex Calling 网络要求文档增加了链接
2019 年 12 月 11 日微小文本更改、更新 Webex Teams 应用程序和设备 - 端口号和协议表、更新 Webex Teams URL 表并重新设置其格式。 删除对管理连接器和呼叫连接器混合服务的 NTLM 代理验证支持
2019 年 10 月 14 日增加了对 Room 设备的 TLS 检查支持
2019 年 9 月 16 日增加了使用 TCP 作为传输协议的 DNS 系统的 TCP 支持要求。
增加了 URL *.walkme.com – 此服务为新用户提供加入和使用教程。
修正了 Web Assistant 所使用的服务 URL。
2019 年 8 月 28 日*增加了 .sparkpostmail1.com URL
时事通讯、注册信息、公告的电子邮件服务
2019 年 8 月 20 日增加了视频网格节点和混合数据安全服务的代理支持功能
2019 年 8 月 15 日用于 Webex Teams 服务的 Cisco 和 AWS 数据中心概述。
*为文件存储空间增加了 .webexcontent.com URL
注:针对文件存储空间已弃用 clouddrive.com
为指标和测试增加了 *.walkme.com URL
2019 年 7 月 12 日*增加了 .activate.cisco.com 和 *.webapps.cisco.com URL
文本转语音 URL 更新为 *.speech-googleapis.wbx2.com 和
*.texttospeech-googleapis.wbx2.com
删除了 *.quay.io URL
混合服务容器 URL 更新为 *.amazonaws.com
2019 年 6 月 27 日增加了 People Insights 功能的 *.accompany.com 允许列表要求
2019 年 4 月 25 日为有关 TLS 版本支持的行增加了“Webex Teams 服务”。
为媒体流量下的“媒体流”行增加了“Webex Teams”。
在媒体部分的 Webex Teams IP 子网区域之前添加了“地理”二字。
对用词略作了编辑。
通过更新 A/B 测试和指标的 URL 以及在 Google Speech 服务中增加新行,对“Webex Teams URL”表进行了编辑。
在“用于 Webex Teams 混合服务的其他 URL”部分中,删除了 AsyncOS 之后的版本信息“10.1”。
更新了“代理验证支持”部分中的文本。
 
2019 年 3 月 26 日已将此处链接的 URL“请参阅 WSA Webex Teams 配置文档以获取指导信息”从 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改为 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

已将 URL“api.giphy.com”更改为 *.giphy.com
2019 年 2 月 21 日应 John Costello 的要求,已将“Webex Calling”更新为“Webex Calling(之前称为 Spark Calling)”,这是因为即将通过 BroadCloud 发布同名产品 Webex Calling。
2019 年 2 月 6 日已将文本“混合媒体节点”更新为“Webex 视频网格节点”
2019 年 1 月 11 日已将文本“上传到 Webex Teams 空间和 Avatar 存储的端到端加密文件”更新为“上传到 Webex Teams 空间、Avatar 存储、Webex Teams 品牌徽标的端到端加密文件”
2019 年 1 月 9 日已更新以删除以下行: “*为了让 Webex Room 设备获取验证通过 TLS 检查代理的通信所必需的 CA 证书,请联系您的 CSM 或向 Cisco TAC 提交支持申请。”
2018 年 12 月 5 日更新了 URL: 从 Webex Teams URL 表的 4 个条目中删除了“https://”:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 更新了 Webex Teams 链接的 .CSV 文件,以显示上述修订后的链接
2018 年 11 月 30 日新的 URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
对用于 Windows、iOS 和 Android 系统的其他代理验证方法的支持
Webex Board 采用了 Room 设备的操作系统和功能;以下 Room 设备都可以使用代理功能: SX、DX、MX、Room Kit 系列和 Webex Board
iOS 和 Android 应用程序对 TLS 检查的支持
删除了 Room 设备上对 TLS 检查的支持: SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 采用了 Room 设备的操作系统和功能;支持 802.1X
2018 年 11 月 21 日在媒体部分的 IP 子网区域中增加了下列注释:上述云媒体资源 IP 范围列表并非详尽无遗,Webex Teams 可能还使用未包含在上面列表中的其他 IP 范围。 但是,Webex Teams 应用程序和设备将能够正常运行,但无法连接到未列出的媒体 IP 地址。
2018 年 10 月 19 日增加了注释:Webex Teams 通过第三方对数据收集和崩溃及使用情况指标收集进行诊断和疑难解答。 Webex 隐私数据手册中介绍了可能发送给这些第三方网站的数据。 有关详细信息,请参阅: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
独立表格 - 用于混合服务的其他 URL:*.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日增加了有关“端口和协议”表格的注释:如果您在视频网格节点 OVA 中配置本地 NTP 和 DNS 服务器,则不需要在防火墙上开放端口 53 和 123。
2018 年 5 月 7 日重大文档修订
2022 年 4 月 24 日更新了以更改 Webex 媒体服务的 IP 子网部分中的段落顺序。 以“如果您已经配置了防火墙 .. ”开头的段落被移至以“Cisco 不支持 ...”开头的段落下方 

这篇文章对您有帮助吗?