Webex 服務的網路需求
文件修訂歷史記錄
本文適用於想要在其組織內使用 Webex 雲端協作服務套件的網路管理員,尤其是防火牆和 Proxy 安全性管理員。本文件的主要焦點是 Webex Meetings 和 Webex Messaging 的網路需求,並且該文件還提供了指向描述 Webex Calling 的網路需求的文件的鏈結。
本文將協助您設定對 Webex 服務套件的網路存取權,該套件由以下人員使用:
用於會議、傳訊和通話的雲端註冊 Webex 應用程式用戶端
雲端註冊的 Webex Meetings Center 應用程式用戶端
雲端註冊的 Cisco 視訊裝置、Cisco IP 電話、Cisco 視訊裝置以及使用 SIP 連線至 Webex Suite 服務的第三方裝置。
本文件主要關注使用 HTTPS 訊號與 Webex Suite 服務通訊的 Webex 雲端註冊產品的網路需求,但也單獨說明使用 SIP 訊號傳送至 Webex 雲端的產品的網路需求。如下所示彙總了這些差異:
所有雲端註冊的 Webex 應用程式和裝置都使用 HTTPS 與 Webex 傳訊和會議服務通訊:
- Webex 應用程式將 HTTPS 訊號用於 Webex 傳訊和會議服務。Webex 應用程式也可以使用 SIP 通訊協定加入 Webex 會議,但這取決於使用者是透過其 SIP 位址被呼叫還是選擇撥打 SIP URL 來加入會議(而不是使用 Webex 原生的會議功能)應用程式)。
- 雲端註冊的 Cisco 視訊裝置對所有 Webex 服務使用 HTTPS 訊號。
- 如果啟用裝置的 Webex Edge 功能,則內部部署 SIP 註冊的 Webex 裝置也可以使用 HTTPS 訊號。此功能允許透過 Webex Control Hub 管理 Webex 裝置並使用 HTTPS 訊號參加 Webex 會議(有關詳細資訊,請參閱 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling 服務和內部部署通話控制產品(例如 Cisco Unified CM)使用 SIP 作為其通話控制通訊協定。Cisco 視訊裝置、Cisco IP 電話和協力廠商產品可以使用 SIP 加入 Webex Meetings。對於內部部署 SIP 型通話控制產品(例如 Cisco Unified CM),會透過邊界控制器(例如 Expressway C 和 E 或 CUBE SBC)建立 SIP 階段作業,以便與 Webex 雲端進行通話。
有關 Webex Calling 服務的特定網路需求的詳細資訊,請參閱: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
所有云端註冊的 Webex 應用程式和 Cisco 視訊裝置僅起始輸出連線。Cisco 的 Webex 雲端從不起始與雲端註冊的 Webex 應用程式和 Cisco 視訊裝置的輸出連線,但可以對 SIP 裝置進行輸出呼叫。
用於會議和傳訊的 Webex 服務託管在 Cisco 擁有的全球分佈資料中心(例如,用於身分識別服務、會議服務和媒體伺服器的 Webex 資料中心)或託管在 Amazon AWS 平台上的 Cisco Virtual Private Cloud (VPC) 中(例如 Webex 傳訊微服務、傳訊儲存服務)。Webex 服務還駐留在 Microsoft Azure 資料中心中,以實現與 Microsoft Teams 的視訊互通性 (VIMT)。
流量類型:
Webex 應用程式和 Cisco 視訊裝置建立與 Webex 雲端的訊號和媒體連線。
訊號流量
Webex 應用程式和 Cisco 視訊裝置使用 HTTP 作為 HTTP over TLS (HTTPS),並使用 Secure Web Sockets (WSS) over TLS 向 Webex 雲端傳送基於 REST 的訊號。訊號連線僅是輸出連線,並使用 URL 建立 Webex 服務的階段作業。
與 Webex 服務的 TLS 訊號連線使用 TLS 1.2 或 1.3 版。密碼選擇基於 Webex 伺服器 TLS 喜好設定。
使用 TLS 1.2 或 1.3,Webex 偏好使用以下加密套件:
- 用於金鑰協商的 ECDHE
- RSA 型憑證(3072 位元金鑰大小)
- SHA2 驗證(SHA384 或 SHA256)
- 使用 128 或 256 位元的強加密密碼(例如,AES_ 256_ GCM)
對於 TLS 版本 1.2 連線*,Webex 以下列喜好設定順序支援密碼套件:
TLS_ ECDHE_ RSA_有_AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_有_AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_有_CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_有_AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_有_AES_ 128_ CBC_ SHA256
附註 - 舊版瀏覽器支援 CBC 模式加密,但沒有更安全的 GCM 模式加密。
對於 TLS 1.3 版連線*,Webex 以下列喜好設定順序支援密碼套件:
TLS_ AES_ 256_ GCM_ SHA384
TLS_查查_POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
附註 – 使用 TLS 1.3 時,ECDHE 金鑰協商和基於 RSA 的憑證是規範的必要部分,因此在密碼套件說明中省略了此詳細資料。
*密碼套件和密碼套件喜好設定順序可能因某些 Webex 服務而異
使用 URL 建立與 Webex 服務的訊號連線
如果您已部署 Proxy 或防火牆來過濾離開企業網路的流量,則可以在「 Webex 服務需要存取的網域和 URL 」。
Webex 強烈建議您不要變更或刪除透過 Proxy/防火牆的 HTTP 標頭值,除非這些準則允許https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在這些準則之外修改或刪除 HTTP 標頭可能會影響對 Webex 服務的存取,包括 Webex 應用程式和 Cisco 視訊裝置無法存取 Webex 服務。
不支援依 IP 位址篩選 Webex 訊號流量,因為 Webex 使用的 IP 位址是動態的,隨時可能變更。
媒體流量
Webex 應用程式和 Cisco 視訊裝置使用以下加密密碼來加密音訊、視訊和內容共用串流的即時媒體:
- AES-256-GCM 密碼
- AES-CM-128-HMAC-SHA1-80 密碼
AES-256-GCM 是 Webex 應用程式和 Cisco 視訊裝置用來加密即時媒體的首選加密密碼。
AES-CM-128-HMAC-SHA1 是成熟的密碼,已證明供應商之間的互通性。AES-CM-128-HMAC-SHA1 通常用於加密從端點使用 SRTP 與 SIP 訊號傳遞至 Webex 服務的媒體(例如,Cisco 和第三方 SIP 裝置)。
按喜好設定順序,Webex 應用程式和 Cisco 視訊裝置支援 UDP、TCP 和 TLS 作為媒體傳輸通訊協定。如果 UDP 連接埠被您的防火牆封鎖,則 Webex 應用程式和 Cisco 視訊裝置將回退至 TCP。如果 TCP 連接埠被封鎖,則 Webex 應用程式和 Cisco 視訊裝置將回退至 TLS。
UDP – Cisco 建議的媒體傳輸通訊協定
根據 RFC 3550 RTP – 即時應用程式的傳輸通訊協定,Cisco 偏好並強烈建議使用 UDP 作為所有 Webex 語音和視訊媒體串流的傳輸通訊協定。
使用 TCP 作為媒體傳輸通訊協定的缺點
Webex 應用程式和 Cisco 視訊裝置也支援 TCP 作為後援媒體傳輸通訊協定。但是,Cisco 不建議將 TCP 作為語音和視訊媒體串流的傳輸通訊協定。這是因為 TCP 以連線為導向,旨在將正確排序的資料可靠地交付給上層通訊協定。使用 TCP,傳送端將會重新傳送丟失的封包直到確認封包為止,而接收端將會緩衝封包串流直到丟失的封包復原為止。對於媒體串流,此行為表現為延遲時間/抖動增加,進而影響呼叫的參加者所體驗的媒體品質。
使用 TLS 作為媒體傳輸通訊協定的缺點
由於潛在的 Proxy 伺服器瓶頸,加密的 TCP 連線 (TLS) 可能會進一步降低媒體品質。如果具有已設定 Proxy 伺服器的 Webex 應用程式和 Cisco 視訊裝置使用 TLS 作為媒體傳輸通訊協定,則此媒體流量將透過您的 Proxy 伺服器路由,這可能會造成頻寬瓶頸和後續封包遺失。 Cisco 強烈建議不要使用 TLS 在生產環境中傳輸媒體。
Webex 媒體使用對稱、內部起始且輸出至 Webex 雲端的 5 元組(來源 IP 位址、目的地 IP 位址、來源連接埠、目的地連接埠、通訊協定)串流雙向流動。
Webex 應用程式和 Cisco 視訊裝置也會使用 STUN (RFC 5389) 進行防火牆穿越和媒體節點可存取性測試。如需相關詳細資料,請參閱 Webex 防火牆技術文件。
Webex – 媒體的目的地 IP 位址範圍
若要存取處理離開企業網路的媒體流量的 Webex 媒體伺服器,您必須允許透過企業防火牆存取託管這些媒體服務的 IP 子網路。在「Webex 媒體服務的 IP 子網路」一節可找到傳送至 Webex 媒體節點的媒體流量目的地 IP 位址範圍。
通過代理和防火牆的 Webex 流量
大部分客戶部署網際網路防火牆或網際網路代理和防火牆來限制及控制離開及進入其網路的 HTTP 型流量。請遵循下列防火牆和代理指引來支援從您的網路存取 Webex 服務。如果您只使用防火牆,請注意,不支援使用 IP 位址來篩選 Webex 訊號流量,因為 Webex 訊號服務使用的 IP 位址是動態的,隨時可能變更。如果您的防火牆支援 URL 篩選,請將防火牆設定為允許列出的 Webex 目的地 URL 在「 Webex 服務需要存取的網域和 URL」。
下表說明需要在防火牆上開放的埠和通訊協定,以允許雲端註冊的 Webex 應用程式和 Cisco 視訊裝置與 Webex 雲端訊號和媒體服務通訊。
此表格中涵蓋的 Webex 應用程式、裝置和服務包括:
Webex 應用程式、Cisco 視訊裝置、視訊網格節點、混合資料安全節點、目錄連接器、行事歷連接器、管理連接器、可服務性連接器。
有關使用 SIP 的裝置和 Webex 服務的連接埠和通訊協定的指引,請參閱以下部分: 「基於 SIP 的 Webex 服務的網路需求」 。
Webex 服務 — 連接埠號碼和通訊協定 | |||
目的地埠 |
通訊協定 |
說明 |
使用此規則的裝置 |
443 | TLS | Webex HTTPS 訊號。 Webex 服務的階段作業根據定義的 URL 而非 IP 位址建立。 如果您使用的是 Proxy 伺服器,或者您的防火牆支援 DNS 解析;請參閱章節 「Webex 服務需要存取的網域和 URL」 以允許以訊號方式存取 Webex 服務。 | 所有 |
123 (1) | UDP | 網路時間通訊協定 (NTP) | 所有 |
53 (1) | UDP TCP | 網域名稱系統 (DNS) 用於 DNS 查詢以發現 Webex 雲端中服務的 IP 位址。 大部分 DNS 查詢都是透過 UDP 進行的;但 DNS 查詢也可能使用 TCP。 | 所有 |
5004 和 9000 | 透過 UDP 傳輸 SRTP | Webex 應用程式和 Cisco 視訊裝置上的加密音訊、視訊和內容共用 如需目的地 IP 子網路的清單,請參閱「Webex 媒體服務的 IP 子網路」 。 | Webex 應用程式 Cisco 視訊裝置 視訊網格節點 |
50,000 – 53,000 | 透過 UDP 傳輸 SRTP | 加密的音訊、視訊和內容共用 – 僅限視訊網格節點 | 視訊網格節點 |
5004 | 透過 TCP 傳輸 SRTP | 如果無法使用 UDP,則 TCP 也會充當後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。 如需目的地 IP 子網路的清單,請參閱「Webex 媒體服務的 IP 子網路」 。 | Webex 應用程式 Cisco 視訊裝置 視訊網格節點 |
443 | 透過 TLS 傳輸 SRTP | 如果無法使用 UDP 和 TCP,則用作已加密音訊、視訊和內容共用的備援傳輸通訊協定。 不建議在生產環境中使用 Media over TLS 如需目的地 IP 子網路的清單,請參閱「Webex 媒體服務的 IP 子網路」 。 | Webex 應用程式 Cisco 視訊裝置 |
- 如果您在企業網路中使用 NTP 和 DNS 服務,則無需通過您的防火牆開放連接埠 53 和 123。
Webex 支援 IPv4 和 IPv6 的訊號和媒體服務。對於大多數客戶而言,透過 IPv4 和 IPv6 支援 Webex 應該不會出現任何問題。然而,如果網路的最大傳輸單位 (MTU) 設定為非預設值,則可能會出現問題。
最大可傳輸單位 (MTU) 是可透過網路連結傳輸而不會產生碎片的 IP 封包大小上限。IPv6 RFC 要求最小 MTU 大小為 1280 位元組。大多數路由和交換裝置在所有介面上支援 1500 位元組的預設最大 MTU 大小。
IPv6 為 IP 封包增加了額外的開銷,與 IPv4 流量相比,這會增加封包大小。IPv6 RFC 要求最小 MTU 大小為 1280 位元組。
Webex 建議對網路上接收和傳送的所有 IP 封包保留預設的最大傳輸單元 (MTU) 大小 1500 位元組。如果您需要減少網路中的 MTU 大小,Webex 建議將其減少至不少於 1300 位元組。
的 大多數 Webex 媒體服務都託管在 Cisco 資料中心。
Cisco 還支援 Microsoft Azure 資料中心中的 Webex 媒體服務,以進行視訊與 Microsoft Teams 之整合 (VIMT)。Microsoft 已保留其 IP 子網路供 Cisco 專用,且位於這些子網路中的媒體服務在 Microsoft Azure 虛擬網路實例中受到保護。有關 VIMT 部署的指引,請參閱https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。
設定防火牆以允許存取這些目的地、Webex IP 子網路以及來自 Webex 應用程式和裝置的媒體串流的傳輸通訊協定連接埠。
Webex 應用程式和 Cisco 視訊裝置支援 UDP、TCP 和 TLS 作為媒體傳輸通訊協定。如果 UDP 連接埠被您的防火牆封鎖,則 Webex 應用程式和 Cisco 視訊裝置將回退至 TCP。如果 TCP 連接埠被封鎖,則 Webex 應用程式和 Cisco 視訊裝置將回退至 TLS。
UDP 是 Cisco 偏好的媒體傳輸通訊協定,我們強烈建議僅使用 UDP 來傳輸媒體。Webex 應用程式和 Cisco 視訊裝置也支援 TCP 和 TLS 作為媒體的傳輸通訊協定,但不建議在生產環境中使用這些通訊協定,因為這些通訊協定的連線導向性質可能會嚴重影響有損網路的媒體品質。
附註:
下面列出的 IP 子網路適用於 Webex 媒體服務。不支援依 IP 位址篩選 Webex 訊號流量,因為 Webex 使用的 IP 位址是動態的,隨時可能變更。傳送至 Webex 服務的 HTTP 訊號流量可以在您的企業 Proxy 伺服器中按 URL/網域進行過濾,然後再轉送到您的防火牆。
媒體服務的 IPv4 子網路 | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
媒體服務的 IPv6 位址範圍 |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure 資料中心 – 用於託管 Microsoft Teams 的視訊整合(又稱為 Microsoft 雲端視訊互通性)服務
Webex 應用程式和 Cisco 視訊裝置會執行測試,以偵測組織可用的每個媒體叢集中節點子集的可存取性和來回時間。媒體節點可存取性透過 UDP、TCP 和 TLS 傳輸通訊協定進行測試,並在啟動時、網路變更時以及應用程式或裝置執行時定期進行。這些測試的結果會在加入會議或通話之前儲存並傳送至 Webex 雲端。Webex 雲端使用這些可存取性測試結果,根據傳輸通訊協定(偏好 UDP)、來回時間和媒體伺服器資源可用性,為 Webex 應用程式/Webex 裝置指派用於通話的最佳媒體伺服器。
Cisco 不支援或不建議根據特定地理區域或云端服務提供者過濾 IP 位址的子集。依區域篩選可能會導致會議體驗嚴重降級,最嚴重的情況包括完全無法加入會議。
如果已將防火牆設定為僅允許流量進入上方的一部分 IP 子網路,當嘗試存取這些被封鎖的 IP 子網路中的媒體節點時,您仍可能會看到可存取性測試流量周遊您的網路。被防火牆封鎖的 IP 子網路上的媒體節點將不會被 Webex 應用程式和 Cisco 視訊裝置使用。
Webex 訊號流量和企業代理設定
大部分組織使用代理伺服器來檢查及控制離開其網路的 HTTP 流量。代理可用來執行多種安全功能,例如允許或封鎖對特定 URL 的存取、使用者驗證、IP 位址/網域/主機名稱/URI 聲譽查找以及流量解密和檢查。Proxy 伺服器通常也用作可將基於 HTTP 的網際網路目的地流量轉寄至企業防火牆的唯一路徑,允許防火牆將輸出的網際網路流量限制為僅源自 Proxy 伺服器的流量。代理伺服器必須設定為允許 Webex 訊號流量存取下節中列出的網域/URL。
Webex 強烈建議您不要變更或刪除透過 Proxy/防火牆的 HTTP 標頭值,除非這些準則允許https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。在這些準則之外修改或刪除 HTTP 標頭可能會影響對 Webex 服務的存取,包括 Webex 應用程式和 Cisco 視訊裝置無法存取 Webex 服務。
Cisco Webex 服務 URL | ||
網域/URL |
說明 |
使用這些網域/URL 的 Webex 應用程式和裝置 |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex 微服務。
| 所有 |
*.webexcontent.com (1) | 用於儲存使用者產生的內容和日誌的 Webex 儲存體,包括: 共用的檔案, 轉碼的檔案, 影像, 螢幕截圖, 白板內容, 用戶端和裝置記錄, 設定檔圖片, 品牌標誌、影像 記錄檔 批量 CSV 匯出檔案和匯入檔案 (Control Hub) | 全部 |
其他 Webex 相關服務 — Cisco 擁有的網域 | ||
URL |
說明 |
使用這些網域/URL 的 Webex 應用程式和裝置 |
*.accompany.com | 人物洞察整合 | Webex 應用程式 |
其他 Webex 相關服務 — 第三方網域 | ||
URL |
說明 |
使用這些網域/URL 的 Webex 應用程式和裝置 |
*.sparkpostmail1.com *.sparkpostmail.com | 電子報、註冊資訊、公告的電子郵件服務 | 所有 |
*.giphy.com | 允許使用者共用 GIF 影像。此功能預設情況下已啟用,但可以在 Control Hub 中停用 | Webex 應用程式 |
safebrowsing.googleapis.com | 用於在訊息串流中展開 URL 之前對 URL 執行安全檢查。此功能預設情況下已啟用,但可以在 Control Hub 中停用 | Webex 應用程式 |
*.walkme.com | Webex 使用者指引用戶端。為新使用者提供上線和使用情況導覽 有關更多資訊,請參閱 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex Web 型應用程式 |
Speech.googleapis.com | Google Speech Services。供 Webex Assistant 用來處理語音識別和文字轉語音。預設情況下已停用,請透過 Control Hub 選擇加入。還可以根據每個裝置的情況來停用 Assistant。 | Webex Room Kit 和 Cisco 視訊裝置 此處記錄了支援 Webex Assistant 的 Cisco 視訊裝置的詳細資料: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | 第三方網際網路連線檢查以識別存在網路連線但未連線至網際網路的情況。 Webex 應用程式會執行自己的網際網路連線檢查,但也可以使用這些第三方 URL 作為後援。 | Webex 應用程式 |
*.appdynamics.com *.eum-appdynamics.com | 效能追踪、錯誤和損毀擷取、階段作業指標 (1) | Webex 應用程式 Webex Web 應用程式 |
*.amplitude.com | A/B 測試和指標 (1) | Webex Web 應用程式 Webex Android 應用程式 |
*.livestream.webex.com *.vbrickrev.com | 此網域供檢視 Webex Events 和網路廣播的出席者使用 | Webex Events, Webex 網路廣播 |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | 用於Slido PPT 增益集和允許Slido 網頁以在會議前建立民意調查/測驗 用於匯出問題與答案、民意調查結果等,Slido | 全部 |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | 用於向這些憑證授權單位請求憑證撤銷清單 附註 - Webex 支援 CRL 和 OCSP 裝訂來確定憑證的撤銷狀態。 透過 OCSP 裝訂,Webex 應用程式和裝置無需聯絡這些憑證授權單位 | 所有 |
*.intel.com | 用於請求憑證撤銷清單並檢查 Intel OCSP 服務的憑證狀態,以尋找隨 Webex 應用程式和裝置使用的背景影像所送出的憑證 | 所有 |
*.google.com *.googleapis.com | 行動裝置上的 Webex 應用程式的通知(例如新訊息) Google Firebase Cloud Messaging (FCM) 服務 https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple 推播通知服務 (APNS) https://support.apple.com/en-us/HT203609 附註 - 對於 APNS,Apple 僅列出此服務的 IP 子網路 | Webex 應用程式 |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | 適用於 Microsoft Outlook 的 Webex Scheduler 的 URL Microsoft Outlook 使用者可以使用 Webex 排定程式,在任何瀏覽器中直接從 Microsoft Outlook 排定 Webex 會議或 Webex 個人會議室會議。 如需詳細資料,請參閱:按一下這裡 | 所有 |
將棄用核心 Webex 服務 | ||
URL | 說明 | 使用這些網域/URL 的 Webex 應用程式和裝置 |
*.clouddrive.com | 用於儲存使用者產生的內容和日誌的 Webex 儲存體 clouddrive.com 上的檔案儲存空間已於 2019 年 10 月被 webexcontent.com 取代 使用者產生內容的保留期較長的組織可能仍在使用 cloudrive.com 來儲存較舊的檔案 | 所有 |
*.ciscosparkcontent.com | 記錄檔上傳 日誌檔儲存服務現在使用 *.webexcontent.com 網域 | Webex 應用程式 |
*.rackcdn.com | *.clouddrive.com 網域的內容傳遞網路 (CDN) | 所有 |
(1) Webex 使用第三方進行資料收集的診斷和疑難排解;以及損毀和使用情況指標的集合。Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。有關詳細資訊,請參閱:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隱私權%20Data%20地圖(&M)search_keyword =webex#/1552559092865176
Webex 使用內容傳遞網路 (CDN) 服務有效地將靜態檔案和內容傳遞給 Webex 應用程式和裝置。如果您使用代理伺服器控制 Webex 服務的存取,則無需將 CDN 網域新增至 Webex 服務的允許網域清單(因為在起始 URL 篩選後,CDN CNAME 的 DNS 解析由您的代理執行)。如果您未使用 Proxy 伺服器(例如,您僅使用防火牆來過濾 URL),則 DNS 解析將由 Webex 應用程式/裝置的作業系統執行,您將需要將以下 CDN URL 新增至網域以允許清單中的防火牆:
Cisco Webex 混合服務 URL | ||
URL |
說明 |
使用者: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | 混合服務容器 | 視訊網格節點 混合資料安全節點 |
*s3.amazonaws.com (1) | 日誌檔案上傳 | 視訊網格節點 混合資料安全節點 |
*.cloudconnector.webex.com | 使用者同步 | 混合服務目錄連接器 |
(1) 我們計劃逐步淘汰對混合服務容器使用 *.docker.com 和 *.docker.io,最終用 *.amazonaws.com 中的子網域取代它們。
附註:
如果您使用 Cisco Web Security Appliance (WSA) Proxy,並且想要自動更新 Webex 服務使用的 URL,請參閱 WSA Webex 服務設定文件 獲取有關如何為 Cisco 網路安全部署 Webex 外部饋送 AsyncOS 的指引。
如需包含 Webex 服務 URI 清單的 CSV 檔案,請參閱: Webex 服務 CSV 檔案
代理伺服器必須設定為允許 Webex 訊號流量存取前一個區段中列出的網域/URL。 對與 Webex 服務相關的其他 Proxy 功能的支援如下所述:
代理驗證支援
Proxy 可用作存取控制裝置,在使用者/裝置向 Proxy 提供有效的存取權限憑證之前,會封鎖對外部資源的存取。Proxy 支援數種驗證方法,例如基本驗證、摘要式驗證(基於 Windows)NTLM、Kerberos 和協商(Kerberos 與 NTLM 後援)。
對於下表中的「無驗證」情況,可以使用 Proxy 位址設定裝置,但不支援驗證。使用 Proxy 驗證時,必須在 Webex 應用程式或 Cisco 視訊裝置的作業系統中設定並儲存有效的認證。
對於 Cisco 視訊裝置和 Webex 應用程式,可以透過平台作業系統或裝置 UI 手動設定 Proxy 位址,也可以使用以下機制自動探索:
Web Proxy 自動探索 (WPAD) 及/或 Proxy 自動設定 (PAC) 檔案:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
產品 |
驗證類型 |
Proxy 設定 |
Mac 版 Webex | 無驗證、基本、NTLM (1) | 手動、WPAD、PAC |
Windows 版 Webex | 無驗證、基本、NTLM (2)、協商 | 手動、WPAD、PAC、GPO |
iOS 版 Webex | 無驗證、基本、摘要、NTLM | 手動、WPAD、PAC |
Android 版 Webex | 無驗證、基本、摘要、NTLM | 手動、PAC |
Webex Web App | 無驗證、基本、摘要、NTLM、協商 | 透過 OS 受支援 |
Cisco 視訊裝置 | 無驗證, 基本, 摘要 | WPAD、PAC 或手冊 |
Webex 視訊綱目節點 | 無驗證、基本、摘要、NTLM | 手動 |
混合資料安全節點 | 無驗證, 基本, 摘要 | 手動 |
混合服務主機管理連接器 | 無驗證, 基本 | 手動設定 Expressway C:應用程式 > 混合服務 > 連接器代理 |
混合服務:目錄連接器 | 無驗證、基本、NTLM | 透過 Windows OS 支援 |
混合服務 Expressway C:行事曆連接器 | 無驗證、基本、NTLM | 手動設定 Expressway C: 應用程式 > Hybrid Services > 連接器 Proxy:使用者名稱密碼 Expressway C:應用程式 > 混合服務 > 行事曆連接器 > Microsoft Exchange > 基本及/或 NTLM |
混合服務 Expressway C:呼叫連接器 | 無驗證, 基本 | 手動設定 Expressway C: 應用程式 > 混合服務 > 連接器代理 |
(1): Mac NTLM 驗證 - 機器無需登入網域,提示使用者輸入密碼
(2): Windows NTLM 驗證 - 僅當機器登入網域時受支援
Windows 作業系統的 Proxy 設定指南
Microsoft Windows 支援兩個允許 Proxy 設定的 HTTP 流量網路資料庫(WinINet 和 WinHTTP)。WinInet 專為單一使用者的桌面用戶端應用程式設計;WinHTTP 主要設計用於多重使用者的
伺服器型應用程式。WinINet 是 WinHTTP 的超集;在選擇兩者之一時,您應將 WinINet 用於代理組態設定。有關更多資訊,請參閱https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
代理檢查和憑證訂選
Webex 應用程式和 Cisco 視訊裝置會驗證與其建立 TLS 階段作業的伺服器的憑證。憑證檢查(例如憑證簽發者和數位簽章)依賴於驗證憑證鏈直至根憑證。若要執行這些驗證檢查,應用程式或裝置會使用一組安裝在作業系統信任存放區中的受信任根 CA 憑證。
如果您已部署 TLS 檢查 Proxy 來攔截、解密和檢查 Webex 流量,請確保 Proxy 呈現的憑證(代替 Webex 服務憑證)已由憑證授權單位簽署,其根憑證安裝在信任中儲存您的 Webex 應用程式或 Webex 裝置。對於 Webex 應用程式,需要將用於簽署代理所使用憑證的 CA 憑證安裝至裝置的作業系統。對於 Cisco 視訊裝置,請向 TAC 提出服務請求,以將此 CA 憑證安裝到 RoomOS 軟體中。
下表顯示 Webex 應用程式和 Webex 裝置對 Proxy 伺服器進行 TLS 檢查的支援:
產品 |
支援將自訂授信 CA 用於 TLS 檢查 |
Webex 應用程式 (Windows、Mac、iOS、Android、網路版) | 是* |
Cisco 視訊裝置 | 是 |
Cisco Webex 視訊網格 | 是 |
混合資料安全服務 | 是 |
混合服務 — 目錄連接器、行事曆連接器、管理連接器 | 否 |
*附註 - Webex 應用程式不支援代理伺服器解密,也不支援檢查 Webex Meetings 媒體服務的 TLS 階段作業。如果您希望檢查傳送至 webex.com 網域中服務的流量,則必須為傳送至 *mcs*.webex.com、*cb*.webex.com 和 *mcc*.webex.com 的流量建立 TLS 檢查豁免。
附註 - Webex 應用程式不支援基於 TLS 的媒體連線的 SNI 擴充功能。如果代理伺服器需要 SNI,則 Webex 視訊和音訊服務連線將會失敗。
產品 |
支援 802.1X |
筆記 |
Webex 應用程式 (Windows、Mac、iOS、Android、網路版) | 是 | 透過 OS 受支援 |
Cisco 視訊裝置 | 是 | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 透過 GUI 或 Touch 10 設定 802.1X 透過 HTTP 介面上傳憑證 |
視訊網格節點 | 否 | 使用 MAC 位址略過 |
混合資料安全服務 | 否 | 使用 MAC 位址略過 |
混合服務 — 目錄連接器、行事曆連接器、管理連接器 | 否 | 使用 MAC 位址略過 |
Webex 雲端支援使用 SIP 作為 Webex Meetings 的通話控制通訊協定的傳入和傳出通話,以及來自云端註冊的 Webex 應用程式和 Cisco 視訊裝置的直接 (1:1) 通話。
Webex Meetings 的 SIP 呼叫
Webex Meetings 允許使用 SIP 應用程式和裝置的參加者透過以下任一方式加入會議:
- 呼叫會議的 SIP URI(例如,meetingnumber@webex.com)或
- 呼叫參加者的指定 SIP URI(例如,my-device@customer.com)的 Webex 雲端
SIP 應用程式/裝置與雲端註冊的 Webex 應用程式/Cisco 視訊裝置之間的通話
Webex 雲端允許 SIP 應用程式和裝置的使用者:
- 由雲端註冊的 Webex 應用程式和 Cisco 視訊裝置呼叫
- 呼叫雲端註冊的 Webex 應用程式和 Cisco 視訊裝置
在上述兩種情況下,SIP 應用程式和裝置都需要建立與 Webex 雲端的階段作業。SIP 應用程式或裝置將註冊到基於 SIP 的通話控制應用程式(例如 Unified CM),該應用程式通常具有與 Expressway C 和 E 的 SIP 幹線連線,允許傳入和傳出呼叫(透過網際網路)至 Webex Cloud。
SIP 應用程式和裝置可能是:
- Cisco 視訊裝置使用 SIP 向 Unified CM 註冊
- 使用 SIP 向 Unified CM 或 Webex Calling 服務註冊的 Cisco IP 電話
- 使用第三方 SIP 呼叫控制應用程式的第三方 SIP 應用程式或裝置
附註 * 如果路由器或 SIP 防火牆是 SIP 感知的,這表示它已啟用 SIP 應用程式層閘道 (ALG) 或類似功能,我們建議您關閉此功能以維護服務的正確運作。如需如何在特定裝置上停用 SIP ALG 的相關資訊,請參閱相關製造商的文件
下表說明存取 Webex SIP 服務所需的連接埠和通訊協定:
存取 Webex SIP 服務所需的連接埠和通訊協定 | |||
來源連接埠 | 目的地埠 | 通訊協定 | 說明 |
Expressway 暫時連接埠 | Webex 雲端 5060 - 5070 | SIP over TCP/TLS/MTLS | 從 Expressway E 到 Webex 雲端的 SIP 訊號 傳輸通訊協定:TCP/TLS/MTLS |
Webex 雲端暫時通訊埠 | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | 從 Webex 雲端到 Expressway E 的 SIP 訊號 傳輸通訊協定:TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex 雲端 49152 -59999 | 透過 UDP 的 RTP/SRTP | 從 Expressway E 到 Webex 雲端的未加密/已加密媒體 媒體傳輸通訊協定:UDP |
Webex 雲端 49152 - 59999 | Expressway 36000 - 59999 | 透過 UDP 的 RTP/SRTP | 從 Webex 雲端到 Expressway E 的未加密/加密媒體 媒體傳輸通訊協定:UDP |
Expressway E 和 Webex 雲端之間的 SIP 連線支援使用 TCP 的未加密訊號,以及使用 TLS 或 MTLS 的已加密訊號。 偏好使用加密的 SIP 訊號,因為在繼續連線之前,可以驗證 Webex 雲端與 Expressway E 之間交換的憑證。
Expressway 通常用於支援對 Webex 雲端的 SIP 通話,以及對其他組織的 B2B SIP 通話。設定防火牆以允許:
- 所有從 Expressway E 節點輸出的 SIP 訊號流量
- 所有輸入至 Expressway E 節點的 SIP 訊號流量
如果您希望限制 Webex 雲端的輸入和輸出 SIP 訊號及相關媒體流量。設定防火牆以允許 SIP 訊號和媒體流量存取 Webex 媒體服務的 IP 子網路(請參閱「Webex 媒體服務的 IP 子網路」一節)和以下 AWS 區域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。這些 AWS 區域的 IP 位址範圍可在這裡找到:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* 此網頁不會立即更新,因為 AWS 會定期變更其子網路中的 IP 位址範圍。若要動態追踪 AWS IP 位址範圍變更,Amazon 建議訂閱以下通知服務: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP 型 Webex 服務的媒體會將相同的目的地 IP 子網路用於 Webex 媒體(在這裡列出)
通訊協定 | 埠號碼 | Direction | 存取時間 | 意見 |
TCP | 5061、5062 | 入站 | SIP 訊號 | 使用輸入 SIP 訊號存取 Webex Edge Audio |
TCP | 5061、5065 | 輸出 | SIP 訊號 | 使用輸出 SIP 訊號存取 Webex Edge Audio |
TCP/UDP | 暫時連接埠 8000 - 59999 | 入站 | 媒體連接埠 | 在企業防火牆上,需要為傳入 Expressway 的流量開啟針孔,且連接埠範圍為 8000 - 59999 |
Cisco Webex 視訊網格
「Cisco Webex 視訊網格」會在網路中提供本端媒體服務。媒體可以保留在網路上,而不是全部媒體都前往 Webex Cloud,這樣可以降低網際網路頻寬使用率並提高媒體品質。如需詳細資料,請參閱 Cisco Webex 視訊網格部署指南。
混合行事曆服務
「混合行事曆」服務將 Microsoft Exchange、Office 365 或 Google Calendar 連線至 Webex,以便能輕鬆排定和加入會議(尤其是在使用行動裝置時)。
有關詳細資訊,請參閱: Webex 混合行事歷服務部署指南
混合目錄服務
「Cisco 目錄連接器」是一個用於將身分識別同步至 Webex 雲端的內部部署應用程式。它可提供簡單的管理程序來自動安全地將企業目錄聯絡人延伸至雲端並將它們保持同步以求精確性和一致性。
有關詳細資訊,請參閱: Cisco Directory Connector 部署指南
Webex 混合服務的偏好架構
「Cisco Webex 混合服務的偏好架構」會描述整體混合架構、其元件及一般設計最佳做法。請參閱… Webex Hybrid Services 的偏好架構
如果您還要使用 Webex Meetings 和 Messaging 服務部署 Webex Calling,則可以在這裡找到 Webex Calling 服務的網路需求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
如果您還要使用 Webex Meetings 和 Messaging 服務來部署 Webex Events,則可以在這裡找到 Webex Events 服務的網路需求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
適用於需要 Webex FedRAMP 服務的 IP 位址範圍和連接埠清單的客戶
可在這裡找到此資訊: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
修訂日期 |
新增及變更資訊 |
1/6/2025 | 新增 IP 位址範圍以支援 IPv6 流量 |
10/17/2024 10/21/2024 | 已更新 2024 年 8 月 19 日的修訂歷史記錄。已將 (*.webexconnect.com) 變更為 (*.webexcontent.com) 的正確輸入 |
08/19/2024 | 包含帶有 (*.webexcontent.com) 網域和 URL 部分的品牌標誌的影像 |
08/02/2024 | Webex IPv6 支援部分 - 已變更文字以強調 IPv4 和 IPv6 流量的 MTU 大小。 |
07/26/2024 | 在 Webex Hybrid Services 的其他 URL 下新增了子網域 *dkr.ecr.us-east-1.amazonaws.com |
07/26/2024 | 有關流向 Webex 服務的 IPv6 流量的建議 IP 封包最大傳輸單位 (MTU) 大小的指南 |
04/08/2024 | 在 Cisco Webex 伺服器 URL 子網域下新增了之前缺少的句點(*webex.com 和 *cisco.com) |
12/06/2023 | 修訂的簡介,重點是 Webex 服務套件 |
12/06/2023 | 區段的修訂:雲端註冊的 Webex 應用程式和裝置的傳輸通訊協定和加密密碼。 更新了有關 Webex Suite 服務正在使用和偏好的 TLS 版本和密碼套件的資訊 有關媒體傳輸通訊協定的其他詳細資訊和指南 Cisco 視訊裝置現在支援透過 Proxy 伺服器透過 TLS 傳送媒體,使行為與 Webex 應用程式的行為保持一致。 新增了有關 Proxy 設定的指引(Webex 強烈建議您不要變更或刪除 HTTP 標頭值,因為它們會透過您的 Proxy/防火牆,除非允許...) |
12/06/2023 | 「Webex 媒體服務」區段的 IP 子網路的修訂 媒體服務不再駐留在 AWS 中,而僅駐留在 Webex 資料中心和適用於 VIMT 的 Microsoft Azure 資料中心。 有關媒體傳輸通訊協定和喜好設定的其他文字 |
12/06/2023 | 「Webex 訊號流量和企業 Proxy 設定」區段 新增了有關 Proxy 設定的指引(Webex 強烈建議您不要變更或刪除 HTTP 標頭值,因為它們會透過您的 Proxy/防火牆,除非允許...) |
12/06/2023 | Cisco Webex 服務 URL 表格: 行 1 和 2 已合併(*.webex.com、*.cisco.com、*.wbx2.com 等) 將修改文字以反映 Webex 套件使用通用服務進行會議和傳訊。 為 Webex 網路廣播新增了 *.livestream.webex.com 有關棄用的核心 Webex 服務的部分:文字已簡化 |
10/09/2023 | 已包含指向 VIMT 文件的鏈結 |
8/29/2023 | 移除了視訊網格節點的連接埠 444 TLS(不再使用)。 |
5/24/2023 | 新增了 Webex Events – 網路需求 |
2/23/2023 | 新增了媒體的 IP 子網路(144.196.0.0/16 和 163.129.0.0/16) 這些 IP 子網路將在此處公佈 30 天或更長時間後啟動。 |
2/9/2023 | 已重新發佈(修正了不可點按的標籤) |
1/23/2023 | 已重新發佈並移除了重複子網路(66.163.32.0) |
1/11/2023 | Webex Web 應用程式和 SDK - 如果無法使用 UDP 和 TCP,則 TLS 會新增為後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。 |
1/11/2023 | 新增媒體的新 IP 子網路:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(適用於 VIMT 的 Azure 資料中心) |
10/14/2022 | 新增了 slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | 已新增媒體的 IP 子網路:20.120.238.0/23(適用於 VIMT 的 Azure 資料中心) |
9/12/2022 | 新增了 Microsoft Outlook 版 Webex Scheduler 的 URL。 |
8/12/2022 | 在「連接埠號碼和通訊協定」區段中新增了附註。RoomOS 裝置不會將透過 TLS 傳輸的媒體傳送至設定的代理伺服器。 |
8/12/2022 | Webex 媒體的 IP 子網路 – AWS IP 子網路 18.230.160.0/25 已從 IP 子網路表格中移除。這些媒體節點現在使用 Cisco 擁有的 IP 位址,其屬於表格中已列出的子網路。 |
8/12/2022 | 新增了附註,強調在 Webex 服務區段的「網域和 URL」之下列出的 URL 需要存取所有網域和子網域。 |
6//25/2022 | 新增了 Google 和 Apple 通知服務的需求 |
6/25/2022 | 網域和 URL 表格中新增了 webex URL *.webexapis.com |
6/22/2022 | 為部署 Cisco Unified CM 的 SIP 新增了其他指引 |
4/5/2022 | 移除媒體服務的 AWS IP 子網路 - 這些子網路已過時 |
12/14/2021 | 為視訊網格節點新增了媒體 UDP 連接埠範圍 (50,000 – 53,000) 移除了用於透過 TCP 傳送媒體的連接埠 9000 – 將在 2022 年 1 月棄用此目標連接埠用於透過 TCP 傳送的媒體 移除了 UDP 和 TCP 媒體的連接埠 33434 – 將在 2022 年 1 月棄用 UDP 和 TCP 媒體的目標連接埠 |
11/11/2021 | 已更新 Webex 服務連接埠號和通訊協定以及 Cisco Webex 服務 URL 表格。 |
10/27/2021 | 在網域表格中新增了 *.walkme.com 和 s3.walkmeusercontent.com。 |
10/26/2021 | 新增了關於 Windows OS 代理設定的指引 |
10/20/2021 | 在防火牆的網域允許清單中新增了 CDN URL |
10/19/2021 | Webex 應用程式使用 AES-256-GCM 或 AES-128-GCM 來加密所有 Webex Meeting 類型的內容。 |
10/18/2021 | 新增了 IP 子網路(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),用於託管適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)服務,以及新增了為 Webex 服務所使用的「內容傳遞網路」新增的網域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net) |
10/11/2021 | 更新了網域和 URL 區段中的信任入口網站鏈結。 |
10/04/2021 | 已從網域表格移除 *.walkme.com 和 s3.walkmeusercontent.com,因為不再需要它們。 |
07/30/2021 | 更新了代理功能區段中的附註 |
07/13/2021 | 更新了代理功能區段中的附註 |
07/02/2021 | 已將 *.s3.amazonaws.com 變更為 *s3.amazonaws.com |
06/30/2021 | 更新了「Webex 混合服務的其他 URL」清單。 |
06/25/2021 | 已將 *.appdynamics.com 網域新增至清單 |
06/21/2021 | 已將 *.lencr.org 網域新增至清單 |
06/17/2021 | 更新了「Webex SIP 服務的連接埠和通訊協定」表格 |
06/14/2021 | 更新了「Webex SIP 服務的連接埠和通訊協定」表格 |
05/27/2021 | 更新了「Webex 混合服務的其他 URL」區段的表格。 |
04/28/2021 | 為 Slido PPT 增益集新增了網域並允許 Slido 網頁在會議前建立民意調查/小測驗 |
04/27/2021 | 為 Webex Edge Audio 新增了 23.89.0.0/16 IP 範圍 |
04/26/2021 | 新增了 20.68.154.0/24*,因為它是 Azure 子網路 |
04/21/2021 | 更新了 Webex 混合服務的其他 URL 下的 Webex 服務 CSV 檔 |
04/19/2021 | 新增了 20.53.87.0/24*,因為它是適用於 VIMT/CVI 的 Azure DC |
04/15/2021 | 新增了 Webex Events 網路廣播的 *.vbrickrev.com 網域。 |
03/30/2021 | 大量文件版面配置修訂。 |
03/30/2021 | 已新增 Webex 網路型應用程式及 Webex SDK 媒體支援的詳細資訊(沒有透過 TLS 傳輸的媒體)。 |
03/29/2021 | 已列出 Webex Edge for Devices 功能,並包含說明文件的鏈結。 |
03/15/2021 | 已新增網域 *.identrust.com |
02/19/2021 | 針對 FedRAMP 客戶新增了 Webex 服務章節 |
01/27/2021 | 為 Cloud Connected UC 服務新增了 *.cisco.com 網域,並為適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)新增了 Webex Calling 加入 IP 子網路,由 * 指示 |
01/05/2021 | 新建描述 Webex 應用程式會議和傳訊服務之網路需求的文件 |
11/13/20 | 從媒體表的 IP 子網路中https://155.190.254.0/23移除了子網路 |
10/7/2020 | 從 Webex Teams 混合服務的其他 URL 中移除了 *.cloudfront.net 列 |
9/29/2020 | 為 Webex Teams 媒體服務新增了 IP 子網路 (20.53.87.0/24) |
9/29/2020 | Webex 裝置已重新命名為 Webex Room 裝置 |
9/29/2020 | 已從表格中移除 *.core-os.net URL:Webex Teams Hybrid Services 的其他 URL |
9/7/2020 | 更新了 AWS 地區鏈結 |
08/25/20 | 簡化了媒體之 Webex Teams IP 子網路的表格和文字 |
8/10/20 | 新增了如何測試媒體節點可存取性以及 Webex Edge Connect 使用 Cisco IP 子網路的其他相關詳細資料 |
7/31/20 | 為 AWS 和 Azure 資料中心中的媒體服務新增了 IP 子網路 |
7/31/20 | 為與 Webex Teams 雲端的 SIP 呼叫新增了 UDP 目的地媒體連接埠 |
7/27/20 | 新增了 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(網路範圍) |
5/5/20 | 在第三方網域表中新增了 sparkpostmail.com |
4/22/20 | 新增了 IP 範圍 150.253.128.0/17 |
03/13/20 | 為 walkme.com 服務新增了 URL 已新增 Room OS 裝置的 TLS 媒體傳輸 新增了區段:混合通話 SIP 訊號的網路需求 已為 Webex Calling 網路需求文件新增鏈結 |
12/11/19 | 較小的文字變更、Webex Teams 應用程式和裝置更新 — 連接埠號碼和通訊協定表格、Webex Teams URL 表格更新和重新設定格式。移除了對管理連接器和呼叫連接器混合服務的 NTLM 代理驗證支援 |
10/14/19 | 新增了對 Room 裝置的 TLS 檢查支援 |
9/16/2019 | 為使用 TCP 作為傳輸通訊協定的 DNS 系統新增了 TCP 支援要求。 新增了 URL *.walkme.com — 此服務為新使用者提供入門和使用指南。 修正了 Web Assistant 所使用的服務 URL。 |
8/28/2019 | 已新增 *.sparkpostmail1.com URL 時事通訊、註冊資訊、公告的電子郵件服務 |
8/20/2019 | 為「視訊網格節點」和「混合資料安全」服務新增了代理支援 |
8/15/2019 | 用於 Webex Teams 服務的 Cisco 和 AWS 資料中心的概觀。 為檔案儲存空間新增了 *.webexcontent.com URL 關於棄用 clouddrive.com 檔案儲存體的注意事項 已為度量和測試新增 *.walkme.com URL |
7/12/2019 | 新增了 *.activate.cisco.com 和 *.webapps.cisco.com URL 文字轉語音 URL 已更新為 *.speech-googleapis.wbx2.com 和 *.texttospeech-googleapis.wbx2.com 已移除 *.quay.io URL 混合服務容器 URL 已更新為 *.amazonaws.com |
6/27/2019 | 為人物洞察功能新增了 *.accompany.com 允許清單需求 |
4/25/2019 | 為有關 TLS 版本支援的行新增了「Webex Teams 服務」。 在媒體流量下的媒體串流行中新增了「Webex Teams」。 在媒體部分的 Webex Teams IP 子網路的區域之前新增了「地理」。 對措詞進行了其他較小的修改。 編輯了 Webex Teams URL 表格:更新了 A/B 測試和指標的 URL,並為 Google Speech Services 新增了列。 在「Webex Teams 混合服務的其他 URL」部分中,在 AsyncOS 之後移除了「10.1」版本資訊。 更新了「代理驗證支援」部分中的文字。 |
3/26/2019 | 已變更此處鏈結的 URL「請參閱 WSA Webex Teams 設定文件以獲取指引」https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 至https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html 已將 URL「api.giphy.com」變更為 *.giphy.com |
2/21/2019 | 由於即將透過 BroadCloud 推出同名的產品 — Webex Calling,已根據 John Costello 的要求將「Webex Calling」更新為「Webex Calling(先前稱為 Spark Calling)」。 |
2/6/2019 | 已將文字「混合媒體節點」更新為「Webex 視訊網格節點」 |
1/11/2019 | 現已將「端對端加密檔案已上傳至 Webex Teams 空間和頭像儲存空間」更新為「端對端加密檔案已上傳至 Webex Teams 空間、頭像儲存空間、Webex Teams 品牌標誌」 |
1/9/2019 | 已更新並移除了下列行:「*若要讓 Webex Room 裝置取得透過 TLS 檢查代理來驗證通訊所需的 CA 憑證,請聯絡 CSM 或使用 Cisco TAC 開啟案例。」 |
2018 年 12 月 5 日 | 更新了 URL:從 Webex Teams URL 表格中的 4 個項目中移除了「https://」: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> Safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018 年 11 月 30 日 | 新 URL: *.ciscosparkcontent.com、*.storage101.org1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com |
支援 Windows、iOS 和 Android 的其他代理驗證方法 | |
Webex Board 採用 Room 裝置 OS 和功能;由 Room 裝置共用的代理功能:SX、DX、MX、Room Kit 系列和 Webex Board | |
支援透過 iOS 和 Android 應用程式進行 TLS 檢查 | |
移除了對 Room 裝置上 TLS 檢查的支援:SX、DX、MX、Room Kit 系列和 Webex Board | |
Webex Board 採用 Room 裝置 OS 和功能;802.1X 支援 | |
2018 年 11 月 21 日 | 以下附註新增至「媒體的 IP 子網路」區段:雲端媒體資源的上述 IP 範圍清單並不詳盡,Webex Teams 使用的其他 IP 範圍可能未包含在上述清單中。但是,Webex Teams 應用程式和裝置在未連線至未公開媒體 IP 位址的情況下將能夠正常運作。 |
2018 年 10 月 19 日 | 新增了附註:Webex Teams 使用第三方進行資料收集的診斷和疑難排解;以及損毀和使用情況指標的集合。Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。有關詳細資訊,請參閱: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
混合服務使用的其他 URL 的個別表格 : *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com | |
2018 年 8 月 7 日 | 新增至「通訊埠和通訊協定」表格的附註:如果您在視訊網格節點的 OVA 中設定本機 NTP 和 DNS 伺服器,則不需要透過防火牆開放連接埠 53 和 123。 |
2018 年 5 月 7 日 | 大量文件修訂 |
2022 年 4 月 24 日 | 更新為可在區段中變更 Webex 媒體服務的 IP 子網路的段落順序。以「如果您已設定防火牆...」開頭的段落已移至以「Cisco 不支援...」開頭的段落下方 |