webex-logo說明中心
search-iconclose icon
  • 入門
  • 新功能
  • 依產品提供的說明
  • 適用於管理員
  • 採用
  • 支援
    • Dansk
    • Deutsch
    • English 語言勾選
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • 首頁
  • /
  • 文章
本文是否有幫助?
close

感謝您的意見回饋。

2025年11月20日 | 11716 次檢視 | 115 人認為這有幫助
Webex 服務的網路需求
list-menu意見回饋?

Webex 服務的網路需求

文件修訂歷史

本文針對希望在其組織內使用 Webex Suite 雲端協作服務的網路管理員,特別是防火牆和代理程式安全管理員。本文檔主要關注 Webex Meetings 和 Webex Messaging 的網路要求,並提供了指向描述 Webex Calling 網路要求的文件的連結。

本文將協助您配置對 Webex 套件服務的網路訪問,該套件服務由以下機構使用:

雲端註冊的 Webex 應用程式用戶端(用於會議、訊息和通話)
雲端註冊的 Webex Meetings Centre 應用用戶端
雲端註冊的 Cisco 視訊設備、Cisco IP 電話、Cisco 視訊設備以及使用 SIP 連接到 Webex Suite 服務的第三方設備。

本文檔主要著重於使用 HTTPS 訊號與 Webex Suite 服務通訊的 Webex 雲端註冊產品的網路需求,但也單獨描述了使用 SIP 訊號與 Webex 雲端通訊的產品的網路需求。如下所示彙總了這些差異:

Webex 支援的裝置類型和通訊協定摘要

Webex 雲端註冊應用程式和裝置

所有雲端註冊的 Webex 應用程式和裝置都使用 HTTPS 與 Webex 傳訊和會議服務通訊:

  • Webex 應用程式使用 HTTPS 訊號進行 Webex 訊息傳遞和會議服務。Webex 應用程式也可以使用 SIP 協定加入 Webex 會議,但前提是使用者必須透過其 SIP 位址被呼叫,或選擇撥打 SIP URL 加入會議(而不是使用 Webex 應用自帶的會議功能)。
  • 雲端註冊的思科視訊設備使用HTTPS訊號來提供所有Webex服務。
  • 如果啟用裝置的 Webex Edge 功能,則內部部署 SIP 註冊的 Webex 裝置也可以使用 HTTPS 訊號。此功能可透過 Webex Control Hub 管理 Webex 設備,並使用 HTTPS 訊號參與 Webex 會議(詳情請參閱)。 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex 雲端和本地呼叫控制註冊設備使用 SIP
Webex Calling 服務和 Cisco Unified CM 等本地呼叫控制產品使用 SIP 作為其呼叫控制協定。Cisco 視訊設備、Cisco IP 電話和第三方產品可以使用 SIP 加入 Webex 會議。對於諸如 Cisco Unified CM 之類的本機部署的基於 SIP 的呼叫控制產品,SIP 會話是透過諸如 Expressway C 之類的邊界控制器建立的。 & E,或 CUBE SBC,用於與 Webex Cloud 進行通話。

有關 Webex Calling 服務的具體網路需求詳情,請參閱相關文件。 see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

雲端註冊的 Webex 應用程式和裝置的傳輸通訊協定和加密密碼

所有在雲端註冊的 Webex 應用程式和 Cisco 視訊設備都僅發起出站連線。Cisco 的 Webex Cloud 從不主動發起與雲端註冊的 Webex 應用和 Cisco 視訊設備的出站連接,但可以向 SIP 設備發出出站呼叫。

Webex 會議和訊息傳遞服務託管在全球分散式資料中心中,這些資料中心要麼是思科擁有的(例如用於身分識別服務、會議服務和媒體伺服器的 Webex 資料中心),要麼託管在亞馬遜 AWS 平台上的思科虛擬私有雲 (VPC) 中(例如 Webex 訊息傳遞微服務、訊息傳遞儲存服務)。Webex 服務也駐留在 Microsoft Azure 資料中心,以實現與 Microsoft Teams 的視訊互通 (VIMT)。

流量類型:

Webex 應用程式和 Cisco 視訊設備與 Webex 雲端建立訊號和媒體連線。

訊號流量
Webex 應用程式和 Cisco 視訊設備使用 HTTP 作為基於 TLS 的 HTTP (HTTPS) 和基於 TLS 的安全性 Web 套接字 (WSS) 來進行基於 REST 的 Webex 雲端訊號。訊號連線僅限出站連接,並使用 URL 與 Webex 服務建立會話。

與 Webex 服務建立 TLS 訊號連線時使用 TLS 版本 1.2 或 1.3。密碼套件的選擇取決於 Webex 伺服器的 TLS 首選項。

使用 TLS 1.2 或 1.3 時,Webex 更傾向於使用以下密碼套件:

  • ECDHE 為關鍵談判
  • 基於 RSA 的憑證(3072 位元金鑰長度)
  • SHA2 認證(SHA384 或 SHA256)
  • 使用 128 位元或 256 位元的強加密演算法(例如,AES_256_GCM)

Webex 支援以下 TLS 1.2 版本密碼套件優先順序。 connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS__] ECDHE RSA_WITH_AES_128__GCM__SHA256_
TLS__EHE THRSA 203_SHA256
TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
TLS [] ECDHE_RSA__WITH_AES_128_CBC_SHA256

注意 - 對於不支持的安全瀏覽器的安全版加密模式,加密版本,加密版的安全版瀏覽器 - 對於不支援的安全瀏覽器。

Webex 支援以下 TLS 1.3 版本密碼套件優先順序。 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_] SHA256
TLS_AES_128_GCM_SHA256

附註:TLS 1.3 中,DRSAHE的憑證是規範的強制性組成部分,因此密碼套件描述中省略了此細節。

*The 某些 Webex 服務的密碼套件和密碼套件優先順序可能有所不同

使用 URL 建立與 Webex 服務的信令連線
如果您已部署代理程式或防火牆來過濾離開企業網路的流量,則可以在「Webex 服務需要存取的網域和 URL」部分中找到需要允許存取 Webex 服務的目標 URL 清單。

Webex 強烈建議您不要變更或刪除透過代理程式/防火牆的 HTTP 標頭值,除非 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values這些指南允許。依照這些準則修改或刪除 HTTP 標頭可能會影響對 Webex 服務的訪問,包括 Webex 應用和 Cisco 視訊設備無法存取 Webex 服務。

不支援依 IP 位址篩選 Webex 訊號流量,因為 Webex 使用的 IP 位址是動態的,隨時可能變更。

媒體流量
Webex 應用和 Cisco 視訊設備使用以下加密演算法對音訊、視訊和內容共享串流的即時媒體進行加密:

  • AES-256-GCM 密碼
  • AES-CM-128-HMAC-SHA1-80 密碼

AES-256-GCM 是 Webex 應用程式和 Cisco 視訊設備用於加密即時媒體的首選加密演算法。

AES-CM-128-HMAC-SHA1 是一種成熟的密碼,已證明在不同供應商之間具有互通性。AES-CM-128-HMAC-SHA1 通常用於加密從使用 SRTP 和 SIP 訊號的端點(例如 Cisco 和第三方 SIP 設備)傳送到 Webex 服務的媒體。

Webex 應用程式和 Cisco 視訊設備優先支援 UDP、TCP 和 TLS 作為媒體傳輸協定。如果您的防火牆阻止了 UDP 端口,Webex 應用和 Cisco 視訊設備將回退到 TCP。如果 TCP 連接埠被阻止,Webex 應用程式和 Cisco 視訊設備將回退到 TLS。

UDP – Cisco 推薦的媒體傳輸協議
根據 RFC 3550 RTP – 即時應用傳輸協議,Cisco 更傾向於並強烈推薦 UDP 作為所有 Webex 語音和視訊媒體串流的傳輸協議。

使用 TCP 作為媒體傳輸協定的缺點
Webex 應用和 Cisco 視訊設備也支援 TCP 作為備用媒體傳輸協定。但是,Cisco 不建議將 TCP 作為語音和視訊媒體串流的傳輸通訊協定。這是因為 TCP 以連線為導向,旨在將正確排序的資料可靠地交付給上層通訊協定。使用 TCP,傳送端將會重新傳送丟失的封包直到確認封包為止,而接收端將會緩衝封包串流直到丟失的封包復原為止。對於媒體串流,此行為表現為延遲時間/抖動增加,進而影響呼叫的參加者所體驗的媒體品質。

使用 TLS 作為媒體傳輸協定的缺點
加密 TCP 連線 (TLS) 可能會因代理伺服器瓶頸而導致媒體品質進一步下降。如果 Webex 應用程式和 Cisco 視訊設備使用 TLS 作為媒體傳輸協議,並且配置了代理伺服器,則此媒體流量將透過您的代理伺服器進行路由,這可能會造成頻寬瓶頸和隨後的丟包。Cisco 強烈建議不要在生產環境中使用 TLS 傳輸媒體。

Webex 媒體使用對稱、內部起始且輸出至 Webex 雲端的 5 元組(來源 IP 位址、目的地 IP 位址、來源連接埠、目的地連接埠、通訊協定)串流雙向流動。

Webex 應用和 Cisco 視訊設備也使用 STUN (RFC 5389) 進行防火牆穿越和媒體節點可達性測試。如需相關詳細資料,請參閱 Webex 防火牆技術文件。

Webex – 媒體的目標 IP 位址範圍
要存取處理離開企業網路的媒體流量的 Webex 媒體伺服器,您必須允許託管這些媒體服務的 IP 子網路透過您的企業防火牆存取。在「Webex 媒體服務的 IP 子網路」一節可找到傳送至 Webex 媒體節點的媒體流量目的地 IP 位址範圍。

通過代理和防火牆的 Webex 流量

大部分客戶部署網際網路防火牆或網際網路代理和防火牆來限制及控制離開及進入其網路的 HTTP 型流量。請遵循下列防火牆和代理指引來支援從您的網路存取 Webex 服務。如果您只使用防火牆,請注意,不支援使用 IP 位址來篩選 Webex 訊號流量,因為 Webex 訊號服務使用的 IP 位址是動態的,隨時可能變更。如果您的防火牆支援 URL 過濾,請設定防火牆以允許「Webex 服務需要存取的網域和 URL」部分中所列的 Webex 目標 URL。

Webex 服務 — 連接埠號碼和通訊協定

下表描述了需要在防火牆上開啟的連接埠和協議,以允許雲端註冊的 Webex 應用和 Cisco 視訊設備與 Webex 雲端訊號和媒體服務進行通訊。

本表涵蓋的 Webex 應用、裝置和服務包括:
Webex 應用、思科視訊設備、視訊網狀節點、混合式資料安全節點、目錄連接器、行事曆連接器、管理連接器、服務性連接器。
有關使用 SIP 的裝置和 Webex 服務的連接埠和協定的指導,請參閱 “基於 SIP 的 Webex 服務的網路需求” 部分。

Webex 服務 — 連接埠號碼和通訊協定

目的地埠

通訊協定

說明

使用此規則的裝置

443TLSWebex HTTPS 訊號。
Webex 服務的階段作業根據定義的 URL 而非 IP 位址建立。如果您正在使用代理伺服器,或您的防火牆支援 DNS 解析;請參閱「 Webex 服務需要存取的網域和 URL」部分

,以允許對 Webex 服務發出存取訊號。
所有
123 (1)UDP網路時間通訊協定 (NTP)所有
53 (1)UDP
TCP
網域名稱系統 (DNS)

用於 DNS 查詢,以發現 Webex 雲端中服務的 IP 位址。
大部分 DNS 查詢都是透過 UDP 進行的;但 DNS 查詢也可能使用 TCP。

 
所有
5004 和 9000透過 UDP 傳輸 SRTP在 Webex App 和 Cisco Video 設備上進行加密音訊、視訊和內容共享

有關目標 IP 子網路的列表,請參閱 “Webex 媒體服務的 IP 子網路” 部分。
Webex 應用

Cisco 視訊設備

視訊網狀節點
50,000 – 53,000透過 UDP 傳輸 SRTP加密的音訊、視訊和內容共用 – 僅限視訊網格節點視訊網格節點
5004透過 TCP 傳輸 SRTP如果無法使用 UDP,則 TCP 也會充當後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。

有關目標 IP 子網路的列表,請參閱 “Webex 媒體服務的 IP 子網路” 部分。
Webex 應用

Cisco 視訊設備

視訊網狀節點
443透過 TLS 傳輸 SRTP如果無法使用 UDP 和 TCP,則用作已加密音訊、視訊和內容共用的備援傳輸通訊協定。

不建議在生產環境中使用 TLS 傳輸媒體

有關目標 IP 子網路的列表,請參閱 “Webex 媒體服務的 IP 子網路” 部分。
Webex 應用

Cisco 視訊設備
  1. 如果您在企業網路中使用 NTP 和 DNS 服務,則無需通過您的防火牆開放連接埠 53 和 123。

Webex IPv4 和 IPv6 流量的 MTU 大小

Webex 同時支援 IPv4 和 IPv6 的訊號和媒體服務。對於大多數客戶而言,支援透過 IPv4 和 IPv6 存取 Webex 應該不會出現任何問題。但是,如果網路的最大傳輸單元 (MTU) 設定為非預設值,則可能會出現問題。

最大可傳輸單元 (MTU) 是在不進行分片的情況下,可以透過網路連結傳輸的 IP 封包的最大大小。IPv6 RFC 規定最小 MTU 大小為 1280 位元組。大多數路由和交換設備在所有介面上都支援預設最大 MTU 大小為 1500 位元組。

IPv6 會為 IP 封包增加額外的開銷,從而增加封包的大小,與 IPv4 流量相比。IPv6 RFC 規定最小 MTU 大小為 1280 位元組。

Webex 建議將網路上接收和傳送的所有 IP 封包的預設最大傳輸單元 (MTU) 大小保持為 1500 位元組。如果您需要減少網路中的 MTU 大小,Webex 建議將其減小到不小於 1300 位元組。

Webex 媒體服務的 IP 子網路

Webex 的大部分媒體服務都託管在思科資料中心。

Cisco 也支援在 Microsoft Azure 資料中心中使用 Webex 媒體服務,以實現與 Microsoft Teams 的視訊整合 (VIMT)。微軟已將其 IP 子網路保留給思科獨家使用,位於這些子網路中的媒體服務在 Microsoft Azure 虛擬網路執行個體中受到保護。有關 VIMT 部署的指導,請參閱 https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams。

配置防火牆,允許存取這些目標、Webex IP 子網路以及來自 Webex 應用和裝置的媒體串流傳輸協定連接埠。

Webex 應用程式和 Cisco 視訊設備支援 UDP、TCP 和 TLS 作為媒體傳輸協定。如果您的防火牆阻止了 UDP 端口,Webex 應用和 Cisco 視訊設備將回退到 TCP。如果 TCP 連接埠被阻止,Webex 應用程式和 Cisco 視訊設備將回退到 TLS。

UDP 是思科首選的媒體傳輸協議,我們強烈建議僅使用 UDP 來傳輸媒體。Webex 應用和 Cisco 視訊設備也支援 TCP 和 TLS 作為媒體傳輸協議,但不建議在生產環境中使用這些協議,因為這些協定面向連接的特性可能會嚴重影響有損網路上的媒體品質。

附註:下面列出的 IP 子網路適用於 Webex 媒體服務。不支援依 IP 位址篩選 Webex 訊號流量,因為 Webex 使用的 IP 位址是動態的,隨時可能變更。可以透過以下方式過濾傳送到 Webex 服務的 HTTP 訊號流量: URL/domain 在轉發到防火牆之前,它會先出現在您的企業代理伺服器上。

用於媒體服務的 IPv4 子網路

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

媒體服務的 IPv6 位址範圍

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure 資料中心 – 用於託管 Microsoft Teams 視訊整合(又稱 Microsoft 雲端視訊互通)服務

Webex 應用程式和 Cisco 視訊裝置執行測試,以偵測組織可用的每個媒體叢集中部分節點的可及性以及往返時間。媒體節點可存取性透過 UDP、TCP 和 TLS 傳輸通訊協定進行測試,並在啟動時、網路變更時以及應用程式或裝置執行時定期進行。這些測試結果會在加入會議或通話之前儲存並傳送到 Webex 雲端。Webex 雲端利用這些可達性測試結果,根據傳輸協定(首選 UDP)、往返時間和媒體伺服器資源可用性,為 Webex 應用程式/Webex 裝置分配最適合通話的媒體伺服器。

思科不支援或建議基於特定地理區域或雲端服務供應商過濾 IP 位址子集。依區域篩選可能會導致會議體驗嚴重降級,最嚴重的情況包括完全無法加入會議。

如果已將防火牆設定為僅允許流量進入上方的一部分 IP 子網路,當嘗試存取這些被封鎖的 IP 子網路中的媒體節點時,您仍可能會看到可存取性測試流量周遊您的網路。如果 IP 子網路上的媒體節點被防火牆阻止,Webex 應用程式和 Cisco 視訊設備將無法使用它們。

 

Webex 訊號流量和企業代理設定

大部分組織使用代理伺服器來檢查及控制離開其網路的 HTTP 流量。代理可用來執行多種安全功能,例如允許或封鎖對特定 URL 的存取、使用者驗證、IP 位址/網域/主機名稱/URI 聲譽查找以及流量解密和檢查。代理伺服器通常也被用作將基於 HTTP 的互聯網流量轉送到企業防火牆的唯一路徑,從而使防火牆能夠將出站網路流量限制為僅來自代理伺服器的流量。代理伺服器必須設定為允許 Webex 訊號流量存取下節中列出的網域/URL。

Webex 強烈建議您不要變更或刪除透過代理程式/防火牆的 HTTP 標頭值,除非 https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values這些指南允許。依照這些準則修改或刪除 HTTP 標頭可能會影響對 Webex 服務的訪問,包括 Webex 應用和 Cisco 視訊設備無法存取 Webex 服務。

Webex 服務需要存取的網域和 URL

附註:URL 開頭顯示的 *(例如 *.webex.com)表示必須能夠存取頂層網域和所有子網域中的服務。
 

Cisco Webex 服務 URL

網域/URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 微服務。


例如 :
Webex 會議服務
訊息服務
檔案管理服務
金鑰管理服務
軟體升級服務
個人資料圖片服務
白板服務
近距離服務
狀態服務
註冊服務
行事曆服務
搜尋服務
身分服務
驗證
OAuth 服務
裝置註冊
雲端連線統一通訊

所有
*.webexcontent.com (1)Webex 儲存體使用者產生的內容和日誌,包括:

共享文件,
轉碼文件,
圖片,
螢幕截圖,
白板內容,
客戶端 & 裝置日誌、
個人資料圖片、
品牌識別、圖片、
日誌檔案
、批次 CSV 匯出文件 & 導入文件(控制中心)
全部

其他 Webex 相關服務 — Cisco 擁有的網域

URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*.accompany.com人物洞察整合Webex 應用程式

其他 Webex 相關服務 — 第三方網域

URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*.sparkpostmail1.com
*.sparkpostmail.com
電子報、註冊資訊、公告的電子郵件服務所有
*.giphy.com允許使用者共用 GIF 影像。此功能預設情況下已啟用,但可以在 Control Hub 中停用Webex 應用程式
safebrowsing.googleapis.com用於在訊息流中展開 URL 之前對其進行安全檢查。此功能預設情況下已啟用,但可以在 Control Hub 中停用Webex 應用程式

*.walkme.com

s3.walkmeusercontent.com

Webex 使用者指引用戶端。為新用戶提供入門指導和使用教程

更多信息,請參見https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex Web 型應用程式
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
第三方網路連線檢查,以識別有網路連線但無法連線到網際網路的情況。

Webex 應用程式會執行自己的網路連線檢查,但也可以使用這些第三方 URL 作為備用方案。
Webex 應用程式
*.appdynamics.com
*.eum-appdynamics.com
效能追蹤、錯誤和崩潰捕獲、會話指標(1)Webex 應用程式
Webex Web 應用
*.amplitude.comA/B 測試 & 指標(1)Webex Web 應用
Webex 安卓應用

*.livestream.webex.com
*.vbrickrev.com
參加 Webex 活動和網路直播的觀眾使用此網域。Webex 活動、Webex 網路直播
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
用於 Slido PPT 加載項,並允許 Slido 網頁創建 polls/quizzes 會前準備

用於從 Slido導出問題和答案、投票結果等
全部
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
用於向這些憑證授權單位要求憑證撤銷清單

注意 - Webex 支援 CRL 和 OCSP 裝訂來決定憑證的撤銷狀態。

借助OCSP裝訂技術,Webex應用和設備無需聯繫這些憑證授權單位。
所有
*.intel.com用於請求憑證撤銷清單並檢查 Intel OCSP 服務的憑證狀態,以尋找隨 Webex 應用程式和裝置使用的背景影像所送出的憑證所有
*.google.com
*.googleapis.com
行動裝置上的 Webex 應用程式通知(例如新訊息)

Google Firebase 雲端訊息傳遞 (FCM) 服務
https://firebase.google.com/docs/cloud-messaging

Apple 推播通知服務 (APNS)
https://support.apple.com/en-us/HT203609
注意 - 對於 APNS,Apple 僅列出此服務的 IP 子網
Webex 應用程式
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com適用於 Microsoft Outlook 的 Webex Scheduler URL
Microsoft Outlook 使用者可以使用 Webex Scheduler 直接從任何瀏覽器中的 Microsoft Outlook 安排 Webex 會議或 Webex 個人會議室會議。
如需詳細資料,請參閱:按一下這裡
所有
Webex核心服務即將棄用
URL說明使用這些網域/URL 的 Webex 應用程式和裝置
*.clouddrive.comWebex 為使用者產生內容和日誌提供儲存服務

clouddrive.com 上的文件儲存已於 2019 年 10 月被 webexcontent.com 取代

對於使用者產生內容保留期限較長的組織,可能仍會使用 clouddrive.com 來儲存舊文件
所有
*.ciscosparkcontent.com日誌檔案上傳
日誌檔案儲存服務現在使用 *.webexcontent.com 領域
Webex 應用程式

*.rackcdn.com*.clouddrive.com 網域的內容傳遞網路 (CDN)所有

(1)Webex 使用第三方進行診斷和故障排除資料收集;以及崩潰和使用情況指標的收集。Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。有關詳細資訊,請參閱:

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|隱私%20Data%20地圖 &search_keyword=webex#/1552559092865176
Webex 服務所使用的內容傳遞網路
Webex 使用內容傳遞網路 (CDN) 服務有效率地將靜態檔案和內容散佈到 Webex 應用程式和裝置。如果您使用代理伺服器控制 Webex 服務的存取,則無需將 CDN 網域新增至 Webex 服務的允許網域清單(因為在起始 URL 篩選後,CDN CNAME 的 DNS 解析由您的代理執行)。如果您未使用代理伺服器(例如,您僅使用防火牆過濾 URL),則 DNS 解析由您的 Webex 應用程式的作業系統執行。 / 您需要將以下 CDN URL 新增至防火牆的網域允許清單中。 :
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

Webex 混合服務的其他 URL

設定代理以允許在下表中存取 Webex 混合服務的 URL。您可以設定代理以僅允許混合服務節點的來源 IP 位址存取這些 URL,從而限制存取這些外部網域。
 

Cisco Webex 混合服務 URL

URL

說明

使用者:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
混合服務容器視訊網格節點
混合資料安全節點
*s3.amazonaws.com (1)日誌檔案上傳視訊網格節點
混合資料安全節點
*.cloudconnector.webex.com使用者同步混合服務目錄連接器

(1)我們計劃逐步停止使用 *.docker.com 和 *.docker.io 對於混合服務容器,最終將它們替換為子網域。 *.amazonaws.com.

附註:如果您使用 Cisco Web Security Appliance (WSA) 代理程式並希望自動更新 Webex 服務所使用的 URL,請參閱WSA Webex Services 設定文件,以取得如何為 Cisco Web Security 部署 Webex External Feed-in AsyncOS 的指導。

有關包含 Webex Services URI 清單的 CSV 文件,請參閱:Webex Services CSV 檔案


代理伺服器必須設定為允許 Webex 訊號流量存取前一個區段中列出的網域/URL。以下將討論與 Webex 服務相關的其他代理功能的支援:

代理功能

代理驗證支援

代理伺服器可以用作訪問控制設備,阻止對外部資源的訪問,直到… user/device 提供對代理程式的有效存取權限憑證。代理程式支援多種驗證方法,例如基本驗證、摘要式驗證(基於 Windows)、NTLM、Kerberos 和協商(Kerberos 帶有 NTLM 回退)。

對於下表中的「無身份驗證」情況,裝置可以配置代理位址,但不支援身份驗證。使用代理程式驗證時,必須在 Webex App 或 Cisco 視訊設備的作業系統中設定並儲存有效的憑證。

對於 Cisco 視訊設備和 Webex 應用,代理程式位址可以透過平台作業系統或裝置使用者介面手動配置,也可以使用下列機制自動發現:

Web Proxy 自動探索 (WPAD) 及/或 Proxy 自動設定 (PAC) 檔案:

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

產品

驗證類型

Proxy 設定

Mac 版 Webex無驗證、基本、NTLM (1)手動、WPAD、PAC
Windows 版 Webex無驗證、基本、NTLM (2)、協商手動、WPAD、PAC、GPO
iOS 版 Webex無驗證、基本、摘要、NTLM手動、WPAD、PAC
Android 版 Webex無驗證、基本、摘要、NTLM手動、PAC
Webex Web App無驗證、基本、摘要、NTLM、協商透過 OS 受支援
思科視訊設備無驗證, 基本, 摘要WPAD、PAC 或手冊
Webex 視訊綱目節點無驗證、基本、摘要、NTLM手動
混合資料安全節點無驗證, 基本, 摘要手動
混合服務主機管理連接器無驗證, 基本手動設定 Expressway C:應用程式 > 混合服務 > 連接器代理
混合服務:目錄連接器無驗證、基本、NTLM透過 Windows OS 支援
混合服務 Expressway C:行事曆連接器無驗證、基本、NTLM手動設定 Expressway C:
應用程式 > 混合服務 > 連接器代理 : 使用者名稱 密碼
高速公路 C: 應用程式 > 混合服務 > 行事曆連接器 > Microsoft Exchange > 基本及/或 NTLM
混合服務 Expressway C:呼叫連接器無驗證, 基本手動設定 Expressway C:
應用程式 > 混合服務 > 連接器代理

(1):Mac NTLM 驗證 - 電腦無需登入網域,提示使用者輸入密碼
(2):Windows NTLM 驗證 - 僅當電腦登入網域時才受支援

Windows 作業系統代理程式設定指南
Microsoft Windows 支援兩個用於 HTTP 流量的網路庫(WinINet 和 WinHTTP),允許進行代理程式設定。WinInet 專為單一使用者的桌面用戶端應用程式設計;WinHTTP 主要設計用於多重使用者的
伺服器型應用程式。WinINet 是 WinHTTP 的超集;在選擇兩者之一時,您應將 WinINet 用於代理組態設定。更多資訊請參閱 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

代理檢查和憑證訂選

Webex 應用程式和 Cisco 視訊設備會驗證與其建立 TLS 會話的伺服器的憑證。憑證檢查,例如憑證授權單位和數位簽名,依賴驗證直至根憑證的憑證鏈。為了執行這些驗證檢查,應用程式或裝置使用安裝在作業系統信任儲存中的一組受信任的根 CA 憑證。

如果您已部署 TLS 檢查代理程式來攔截、解密和檢查 Webex 流量,請確保代理程式提供的憑證(取代 Webex 服務憑證)已由根憑證安裝在您的 Webex 應用程式或 Webex 裝置的信任儲存中的憑證授權單位簽署。對於 Webex 應用程式,需要將用於簽署代理所使用憑證的 CA 憑證安裝至裝置的作業系統。對於 Cisco 視訊設備,請向 TAC 提交服務請求,以便將此 CA 憑證安裝到 RoomOS 軟體中。

下表顯示了 Webex 應用程式和 Webex 裝置對代理伺服器進行 TLS 偵測的支援:

產品

支援將自訂授信 CA 用於 TLS 檢查

Webex 應用程式
(Windows、Mac、iOS、Android、Web)
是的*
思科視訊設備是
Cisco Webex 視訊網格是
混合資料安全服務是
混合服務 — 目錄連接器、行事曆連接器、管理連接器否

注意 - Webex 應用程式不支援代理伺服器解密和檢查 Webex Meetings 媒體服務的 TLS 會話。如果您希望檢查傳送至 webex.com 網域中服務的流量,則必須為傳送至該網域的流量建立 TLS 檢查例外。 *mcs*.webex.com, *cb*.webex.com 和 *mcc*.webex.com.


注意 - Webex 應用程式不支援基於 TLS 的媒體連線的 SNI 擴充。如果代理伺服器需要 SNI,則 Webex 視訊和音訊服務連線將會失敗。

802.1X – 基於連接埠的網路存取控制

產品

支援 802.1X

筆記

Webex 應用程式
(Windows、Mac、iOS、Android、Web)
是透過 OS 受支援
思科視訊設備是EAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
透過圖形使用者介面或 Touch 10 設定 802.1X
透過 HTTP 介面上傳證書
視訊網格節點否使用 MAC 位址略過
混合資料安全服務否使用 MAC 位址略過
混合服務 — 目錄連接器、行事曆連接器、管理連接器否使用 MAC 位址略過

SIP 型 Webex 服務的網路需求

Webex 雲端平台支援使用 SIP 作為 Webex Meetings 和直接通話的呼叫控制協定的呼入和呼出。 (1:1) 呼叫 from/to 雲端註冊的 Webex 應用程式和 Cisco 視訊設備。

Webex Meetings 的 SIP 通話
Webex Meetings 允許擁有 SIP 應用和裝置的參與者透過以下兩種方式加入會議:

  • 呼叫會議的 SIP URI(例如,meetingnumber@webex.com)或
  • 呼叫參加者的指定 SIP URI(例如,my-device@customer.com)的 Webex 雲端


SIP 之間的呼叫 apps/devices 雲端註冊了 Webex app/Cisco 視訊設備
Webex 雲端平台允許 SIP 應用和設備的使用者執行以下操作:

  • 可透過雲端註冊的 Webex 應用程式和 Cisco 視訊設備進行呼叫
  • 呼叫雲端註冊的 Webex 應用程式和 Cisco 視訊設備

在上述兩種情況下,SIP 應用程式和裝置都需要建立與 Webex 雲端的階段作業。SIP 應用或裝置將註冊到基於 SIP 的呼叫控制應用(例如 Unified CM),該應用程式通常與 Expressway C 和 E 建立 SIP 中繼連接,從而允許(透過網際網路)呼入和呼出 Webex 雲端。

SIP 應用程式和裝置可能是:

  • Cisco 視訊設備使用 SIP 協定註冊到 Unified CM。
  • 使用 SIP 向 Unified CM 或 Webex Calling 服務註冊的 Cisco IP 電話
  • 使用第三方 SIP 呼叫控制應用程式的第三方 SIP 應用程式或裝置

筆記 * 如果路由器或 SIP 防火牆是 SIP 感知型的,也就是說它啟用了 SIP 應用層閘道 (ALG) 或類似功能,我們建議您關閉此功能以保持服務的正常運作。如需如何在特定裝置上停用 SIP ALG 的相關資訊,請參閱相關製造商的文件

下表說明存取 Webex SIP 服務所需的連接埠和通訊協定:

存取 Webex SIP 服務所需的連接埠和通訊協定
來源連接埠目的地埠通訊協定說明
高速公路臨時港口Webex 雲端 5060 - 5070透過 SIP TCP/TLS/MTLS 從 Expressway E 到 Webex 雲端的 SIP 訊號

傳輸協定:TCP/TLS/MTLS
Webex Cloud 臨時連接埠

5060-5070號高速公路透過 SIP TCP/TLS/MTLS 從 Webex 雲端到 Expressway E 的 SIP 訊號

傳輸協定:TCP/TLS/MTLS
高速公路
36000 - 59999
Webex 雲
49152 -59999

RTP/SRTP 透過 UDP 協定
從 Expressway E 到 Webex 雲端的未加密/加密媒體

媒體傳輸協定:UDP
Webex 雲
49152 - 59999
高速公路
36000 - 59999
RTP/SRTP 透過UDP協議從 Webex 雲端到 Expressway E

媒體傳輸協定的未加密/加密媒體:UDP

Expressway E 和 Webex 雲端之間的 SIP 連線支援使用 TCP 的未加密訊號,以及使用 TLS 或 MTLS 的已加密訊號。建議使用加密的 SIP 訊號,因為在建立連線之前,可以驗證 Webex 雲端和 Expressway E 之間交換的憑證。

Expressway 通常用於支援對 Webex 雲端的 SIP 通話,以及對其他組織的 B2B SIP 通話。設定防火牆以允許:

  • 所有從 Expressway E 節點輸出的 SIP 訊號流量
  • 所有輸入至 Expressway E 節點的 SIP 訊號流量

如果您希望限制 Webex 雲端的輸入和輸出 SIP 訊號及相關媒體流量。設定防火牆,允許 SIP 訊號和媒體流量存取 Webex 媒體服務的 IP 子網路(請參閱「Webex 媒體服務的 IP 子網路」部分)以及下列 AWS 區域:us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。這些 AWS 區域的 IP 位址範圍可以在這裡找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* 由於 AWS 會定期變更其子網路中的 IP 位址範圍,因此該網頁不會立即更新。為了動態追蹤 AWS IP 位址範圍的變化,亞馬遜建議訂閱以下通知服務: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP 型 Webex 服務的媒體會將相同的目的地 IP 子網路用於 Webex 媒體(在這裡列出)

Webex Edge Audio 的網路需求

通訊協定埠號碼Direction存取時間意見
TCP5061、5062入境SIP訊號使用輸入 SIP 訊號存取 Webex Edge Audio
TCP5061、5065出站SIP訊號使用輸出 SIP 訊號存取 Webex Edge Audio
TCP/UDP    臨時港口
8000 - 59999
入境媒體連接埠在企業防火牆上,需要為傳入 Expressway 的流量開啟針孔,且連接埠範圍為 8000 - 59999

 

其他 Webex 混合服務和說明文件的摘要

Cisco Webex 視訊網格

「Cisco Webex 視訊網格」會在網路中提供本端媒體服務。媒體可以保留在網路上,而不是全部媒體都前往 Webex Cloud,這樣可以降低網際網路頻寬使用率並提高媒體品質。如需詳細資料,請參閱 Cisco Webex 視訊網格部署指南。

混合行事曆服務

「混合行事曆」服務將 Microsoft Exchange、Office 365 或 Google Calendar 連線至 Webex,以便能輕鬆排定和加入會議(尤其是在使用行動裝置時)。

有關詳細資訊,請參閱:Webex混合式行事曆服務部署指南

混合目錄服務

「Cisco 目錄連接器」是一個用於將身分識別同步至 Webex 雲端的內部部署應用程式。它可提供簡單的管理程序來自動安全地將企業目錄聯絡人延伸至雲端並將它們保持同步以求精確性和一致性。

有關詳細資訊,請參閱:Cisco Directory Connector 部署指南

Webex 混合服務的偏好架構

「Cisco Webex 混合服務的偏好架構」會描述整體混合架構、其元件及一般設計最佳做法。請參閱…Webex混合服務的首選架構

Webex Calling — 網路需求

如果您同時部署了 Webex Calling 和 Webex Meetings and Messaging 服務,則可以在下列位置找到 Webex Calling 服務的網路需求。 here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Events - 網路需求

如果您同時部署了 Webex Events 和 Webex Meetings and Messaging 服務,則可以在下列位置找到 Webex Events 服務的網路需求。 here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

適用於 FedRAMP 客戶的 Webex 服務

對於需要 Webex FedRAMP 服務 IP 位址範圍和連接埠清單的客戶
,此資訊可在此處找到。 : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

文件修訂歷史記錄 — Webex 服務的網路需求

修訂日期

新增及變更資訊

11/10/2025

已更新 Google Firebase 雲端訊息傳遞 (FCM) 服務的失效連結。
額外 *.akamaitechnologies.com 新增至 CDN 清單(供 Webex RoomOS 端點使用)

06/30/2025

已移除以 speech.googleapis.com 和 texttospeech.googleapis.com] 開頭的行,因為與該服務相關的所有流量現在都專門流向已記錄在案的網域。 *.webex.com 和 .wbx2.com 網域。

6/24/2025媒體服務 IPv4 子網路部分新增子網路 - 4.144.190.0/24* (此範圍將於2025年7月8日啟用)
4/8/2025媒體服務 IPv4 子網路部分新增子網路 - 4.152.180.0/24
4/4/2025新增 Globalsign.com 網域
時間戳伺服器的根 CA
4/4/2025刪除未使用的 IP 子網 66.114.160.0/20
1/6/2025新增 IP 位址範圍以支援 IPv6 流量
10/17/2024
10/21/2024
更新 08/19/2024 修訂歷史。已更改 (*.webexconnect.com) 正確輸入 (*.webexcontent.com)
08/19/2024包含品牌識別的圖片 (*.webexcontent.com) 網域名稱和網址部分
08/02/2024Webex IPv6 支援部分 - 更改了文本,以強調 IPv4 和 IPv6 流量的 MTU 大小。
07/26/2024新增子域名 *dkr.ecr.us-east-1.amazonaws.com Webex Hybrid Services 的其他 URL 下
07/26/2024關於建議的用於 Webex 服務的 IPv6 流量的 IP 封包最大可傳輸單元 (MTU) 大小的指南
04/08/2024在前面加上了一個缺少的句號 (*webex.com 和 *cisco.com) 在 Cisco Webex 伺服器 URL 子網域下
12/06/2023修訂後的引言,重點介紹 Webex 服務套件
12/06/2023章節修訂:雲端註冊的 Webex 應用程式和裝置的傳輸協定和加密密碼。

Webex Suite Services 正在使用和首選的 TLS 版本和密碼套件的更新資訊

媒體傳輸協定的更多詳細資訊和指南

Cisco 視訊設備現在支援透過代理伺服器以 TLS 方式發送媒體,使其行為與 Webex 應用程式的行為保持一致。
新增代理設定指南(Webex 強烈建議您不要變更或刪除透過代理程式/防火牆傳輸的 HTTP 標頭值,除非獲得許可…)
12/06/2023Webex 媒體服務部分的 IP 子網路修訂

媒體服務不再駐留在 AWS 中,僅駐留在 Webex 資料中心和 Microsoft Azure 資料中心(適用於 VIMT)。
關於媒體傳輸協議和偏好的補充文本
12/06/2023Webex 訊號流量和企業代理程式設定部分

新增代理程式設定指南(Webex 強烈建議您不要變更或刪除透過代理程式/防火牆傳輸的 HTTP 標頭值,除非獲得許可…)
12/06/2023Cisco Webex Services URL 資料表:

第1 行和第 2 行合併 (*.webex.com, *.cisco.com, *.wbx2.com 等等)
文字需要修改,以反映Webex套件使用通用的會議和訊息傳遞服務。

*.livestream.webex.com 新增 Webex 網路直播相關內容

:關於已棄用的核心 Webex 服務的部分:文字簡化
10/09/2023已新增 VIMT 文檔鏈接
8/29/2023已移除視訊網格節點的 444 連接埠 TLS(不再使用)。
5/24/2023新增 Webex 活動 – 網路需求
2/23/2023新增媒體IP子網 (144.196.0.0/16 和 163.129.0.0/16)  這些 IP 子網路將在本文發布後 30 天或更長時間後啟動。
2/9/2023已重新發佈(修正了不可點按的標籤)
1/23/2023已重新發佈並移除了重複子網路(66.163.32.0)
1/11/2023Webex Web 應用程式和 SDK - 如果無法使用 UDP 和 TCP,則 TLS 會新增為後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。
1/11/2023新增媒體的新 IP 子網路:4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(適用於 VIMT 的 Azure 資料中心)
10/14/2022新增了 slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022新增媒體IP子網 : 20.120.238.0/23 (適用於 VIMT 的 Azure 資料中心)
9/12/2022新增了 Microsoft Outlook 版 Webex Scheduler 的 URL。
8/12/2022在「連接埠號碼和通訊協定」區段中新增了附註。RoomOS 裝置不會將透過 TLS 傳輸的媒體傳送至設定的代理伺服器。
8/12/2022Webex 媒體的 IP 子網路 – AWS IP 子網路 18.230.160.0/25 已從 IP 子網路表格中移除。這些媒體節點現在使用 Cisco 擁有的 IP 位址,其屬於表格中已列出的子網路。
8/12/2022新增了附註,強調在 Webex 服務區段的「網域和 URL」之下列出的 URL 需要存取所有網域和子網域。
6//25/2022新增了 Google 和 Apple 通知服務的需求
6/25/2022網域和 URL 表格中新增了 webex URL *.webexapis.com
6/22/2022為部署 Cisco Unified CM 的 SIP 新增了其他指引
4/5/2022移除媒體服務的 AWS IP 子網路 - 這些子網路已過時
12/14/2021為視訊網格節點新增媒體 UDP 連接埠範圍(50,000 – 53,000)
移除用於 TCP 連接埠範圍(50,000 – 53,000
) 移除用於 TCP 媒體傳輸的 9000 連接埠 – 將於 2022 年 1 月棄用此 TCP 媒體傳輸目標連接埠[]移除用於 UDP 和 TCP 媒體傳輸的 33434 研究連接 1202 月連接埠
11/11/2021已更新 Webex 服務連接埠號和通訊協定以及 Cisco Webex 服務 URL 表格。
10/27/2021在網域表格中新增了 *.walkme.com 和 s3.walkmeusercontent.com。
10/26/2021新增了關於 Windows OS 代理設定的指引
10/20/2021在防火牆的網域允許清單中新增了 CDN URL
10/19/2021Webex 應用程式使用 AES-256-GCM 或 AES-128-GCM 來加密所有 Webex Meeting 類型的內容。
10/18/2021新增了 IP 子網路(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),用於託管適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)服務,以及新增了為 Webex 服務所使用的「內容傳遞網路」新增的網域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net)
10/11/2021更新了網域和 URL 區段中的信任入口網站鏈結。
10/04/2021已從網域表格移除 *.walkme.com 和 s3.walkmeusercontent.com,因為不再需要它們。
07/30/2021更新了代理功能區段中的附註
07/13/2021更新了代理功能區段中的附註
07/02/2021已將 *.s3.amazonaws.com 變更為 *s3.amazonaws.com
06/30/2021更新了「Webex 混合服務的其他 URL」清單。
06/25/2021已將 *.appdynamics.com 網域新增至清單
06/21/2021已將 *.lencr.org 網域新增至清單
06/17/2021更新了「Webex SIP 服務的連接埠和通訊協定」表格
06/14/2021更新了「Webex SIP 服務的連接埠和通訊協定」表格
05/27/2021更新了「Webex 混合服務的其他 URL」區段的表格。
04/28/2021為 Slido PPT 增益集新增了網域並允許 Slido 網頁在會議前建立民意調查/小測驗
04/27/2021為 Webex Edge Audio 新增了 23.89.0.0/16 IP 範圍
04/26/2021新增了 20.68.154.0/24*,因為它是 Azure 子網路
04/21/2021更新了 Webex 混合服務的其他 URL 下的 Webex 服務 CSV 檔
04/19/2021新增了 20.53.87.0/24*,因為它是適用於 VIMT/CVI 的 Azure DC
04/15/2021新增了 Webex Events 網路廣播的 *.vbrickrev.com 網域。
03/30/2021大量文件版面配置修訂。
03/30/2021已新增 Webex 網路型應用程式及 Webex SDK 媒體支援的詳細資訊(沒有透過 TLS 傳輸的媒體)。
03/29/2021已列出 Webex Edge for Devices 功能,並包含說明文件的鏈結。
03/15/2021已新增網域 *.identrust.com
02/19/2021針對 FedRAMP 客戶新增了 Webex 服務章節
01/27/2021為 Cloud Connected UC 服務新增了 *.cisco.com 網域,並為適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)新增了 Webex Calling 加入 IP 子網路,由 * 指示
01/05/2021新建描述 Webex 應用程式會議和傳訊服務之網路需求的文件
11/13/20從媒體表的 IP 子網路中https://155.190.254.0/23移除了子網路
10/7/2020從 Webex Teams 混合服務的其他 URL 中移除了 *.cloudfront.net 列
9/29/2020為 Webex Teams 媒體服務新增了 IP 子網路 (20.53.87.0/24)
9/29/2020Webex 裝置已重新命名為 Webex Room 裝置
9/29/2020*.core-os.net 從表格中移除了 URL : Webex Teams Hybrid Services 的其他 URL
9/7/2020更新了 AWS 地區鏈結
08/25/20簡化了媒體之 Webex Teams IP 子網路的表格和文字
8/10/20新增了如何測試媒體節點可存取性以及 Webex Edge Connect 使用 Cisco IP 子網路的其他相關詳細資料
7/31/20為 AWS 和 Azure 資料中心中的媒體服務新增了 IP 子網路
7/31/20為與 Webex Teams 雲端的 SIP 呼叫新增了 UDP 目的地媒體連接埠
7/27/20新增了 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(網路範圍)
5/5/20在第三方網域表中新增了 sparkpostmail.com
4/22/20新增了 IP 範圍 150.253.128.0/17
03/13/20新增 walkme.com 服務 URL
新增 Room OS 裝置的 TLS 媒體傳輸
新增章節 : 混合呼叫 SIP 訊號的網路需求
已新增 Webex Calling 網路要求文件的連結
12/11/19較小的文字變更、Webex Teams 應用程式和裝置更新 — 連接埠號碼和通訊協定表格、Webex Teams URL 表格更新和重新設定格式。移除了對管理連接器和呼叫連接器混合服務的 NTLM 代理驗證支援
10/14/19新增了對 Room 裝置的 TLS 檢查支援
9/16/2019為使用 TCP 作為傳輸通訊協定的 DNS 系統新增了 TCP 支援要求。
新增了 URL *.walkme.com — 此服務為新使用者提供入門和使用指南。
修正了 Web Assistant 所使用的服務 URL。
8/28/2019*.sparkpostmail1.com 已新增網址
用於發送新聞簡訊、註冊資訊和公告的電子郵件服務
8/20/2019為「視訊網格節點」和「混合資料安全」服務新增了代理支援
8/15/2019用於 Webex Teams 服務的 Cisco 和 AWS 資料中心概覽
。 *.webexcontent.com 新增檔案儲存網址
關於已棄用 clouddrive.com 文件儲存服務的說明
*.walkme.com 已新增用於指標和測試的 URL
7/12/2019*.activate.cisco.com 和 *.webapps.cisco.com 已新增網址
已更新文字轉語音網址 *.speech-googleapis.wbx2.com 和
*.texttospeech-googleapis.wbx2.com
*.quay.io URL 已移除
混合式服務容器 URL 已更新為 *.amazonaws.com
6/27/2019為人物洞察功能新增了 *.accompany.com 允許清單需求
4/25/2019為有關 TLS 版本支援的行新增了「Webex Teams 服務」。
在媒體流量下的媒體串流行中新增了「Webex Teams」。
在媒體部分的 Webex Teams IP 子網路的區域之前新增了「地理」。
對措詞進行了其他較小的修改。
編輯了 Webex Teams URL 表格:更新了 A/B 測試和指標的 URL,並為 Google Speech Services 新增了列。
在「Webex Teams 混合服務的其他 URL」部分中,在 AsyncOS 之後移除了「10.1」版本資訊。
更新了「代理驗證支援」部分中的文字。
 
3/26/2019已將此處連結的 URL「請參閱 WSA Webex Teams 設定文件以獲取指導」從 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 更改為 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

已將 URL「api.giphy.com」更改為 *.giphy.com
2/21/2019由於即將透過 BroadCloud 推出同名的產品 — Webex Calling,已根據 John Costello 的要求將「Webex Calling」更新為「Webex Calling(先前稱為 Spark Calling)」。
2/6/2019已將文字「混合媒體節點」更新為「Webex 視訊網格節點」
1/11/2019現已將「端對端加密檔案已上傳至 Webex Teams 空間和頭像儲存空間」更新為「端對端加密檔案已上傳至 Webex Teams 空間、頭像儲存空間、Webex Teams 品牌標誌」
1/9/2019已更新並移除了下列行:「*若要讓 Webex Room 裝置取得透過 TLS 檢查代理來驗證通訊所需的 CA 憑證,請聯絡 CSM 或使用 Cisco TAC 開啟案例。」
2018 年 12 月 5 日更新了 URL:從 Webex Teams URL 表格中的 4 個項目中移除了「https://」:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • 為 Webex Teams 更新了鏈結的 .CSV 檔案,以顯示上面顯示的修訂鏈結
2018 年 11 月 30 日新網址 :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
支援 Windows、iOS 和 Android 的其他代理驗證方法
Webex Board 採用 Room 裝置 OS 和功能;由 Room 裝置共用的代理功能:SX、DX、MX、Room Kit 系列和 Webex Board
支援透過 iOS 和 Android 應用程式進行 TLS 檢查
移除了對 Room 裝置上 TLS 檢查的支援:SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 採用 Room 裝置 OS 和功能;802.1X 支援
2018 年 11 月 21 日以下註釋已新增至媒體部分的 IP 子網路中 : 以上雲端媒體資源的 IP 位址範圍清單並不完整,Webex Teams 可能還會使用其他未包含在上述清單中的 IP 位址範圍。但是,Webex Teams 應用程式和裝置在未連線至未公開媒體 IP 位址的情況下將能夠正常運作。
2018 年 10 月 19 日補充說明 : Webex Teams 使用第三方進行診斷和故障排除資料收集;以及收集崩潰和使用情況指標。Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。詳情請見 : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
混合服務使用的其他 URL 的個別表格 : *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日已在連接埠和協定表中新增註釋 : 如果在視訊網格節點的 OVA 中設定本機 NTP 和 DNS 伺服器,則無需透過防火牆開啟連接埠 53 和 123。
2018 年 5 月 7 日大量文件修訂
2022 年 4 月 24 日更新為可在區段中變更 Webex 媒體服務的 IP 子網路的段落順序。以「如果您已設定防火牆…」開頭的段落被移至以「思科不支援…」開頭的段落下方。

本文是否有幫助?
本文是否有幫助?
定價Webex 應用程式MeetingsCalling傳訊螢幕共用
Webex SuiteCallingMeetings傳訊SlidoWebinarsSocioContact CenterCPaaS安全性Control Hub
耳機攝影機Desk 系列Room 系列Board 系列電話系列配件
教育醫療保健政府財務運動與娛樂前線非營利啟動混合式工作
下載加入測驗會議線上課程整合協助工具包容性即時和隨選網路研討會Webex 社群Webex 開發人員新聞與創新
Cisco聯絡技術支援聯絡銷售人員Webex BlogWebex 思想領導力Webex Merch Store職業
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
條款和條件隱私權聲明Cookie商標
©2025 Cisco 和/或其子公司。保留所有權利。
條款和條件隱私權聲明Cookie商標