Webex 服務的網路需求

Webex 服務的網路需求

文件修訂歷史記錄

本文適用於想要在其組織內使用Webex Suite 雲端協作服務的網路管理員,尤其是防火牆和 Proxy 安全性管理員。 本文件的主要重點是Webex Meetings和Webex 傳訊的網路需求,並且該文件還提供了指向描述Webex Calling的網路需求的文件的鏈結。

本文將協助您設定對Webex服務套件的網路存取權,其使用者為:

用於 Meetings、 傳訊和 Calling 的雲端註冊Webex 應用程式用戶端
雲端註冊的 Webex Meetings Center 應用程式用戶端
雲端已註冊使用SIP連線至Webex Suite 服務的Cisco視訊裝置、 Cisco IP電話、 Cisco視訊裝置及第三方裝置。

本文件主要關注使用 HTTPS 訊號與Webex Suite 服務通訊的Webex雲端註冊產品的網路需求,但也分別說明使用SIP 信號至Webex雲端的產品的網路需求。 如下所示彙總了這些差異:

Webex 雲端註冊應用程式和裝置

所有雲端註冊的 Webex 應用程式和裝置都使用 HTTPS 與 Webex 傳訊和會議服務通訊:

  • Webex 應用程式使用 HTTPS 訊號傳遞與Webex會議服務。 Webex 應用程式也可以使用SIP通訊協定來加入Webex會議,但這取決於使用者是被透過其SIP位址呼叫還是選擇撥打SIP URL來加入會議(而不是使用Webex 應用程式原生的會議功能)應用程式)。
  • 雲端註冊的Cisco視訊裝置對所有Webex服務使用 HTTPS 訊號傳遞。
  • 如果啟用裝置的 Webex Edge 功能,則內部部署 SIP 註冊的 Webex 裝置也可以使用 HTTPS 訊號。 此功能允許Webex裝置透過Webex Control Hub 管理,並使用 HTTPS 訊號參加Webex Meetings (如需詳細資訊,請參閱 https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
使用 SIP 的 Webex 雲端及內部部署呼叫控制註冊裝置
Webex Calling 服務及內部部署呼叫控制產品(例如 Cisco Unified CM)使用 SIP 作為呼叫控制通訊協定。 Cisco視訊裝置、 Cisco IP電話和協力廠商產品可以使用SIP加入Webex Meetings 。 對於內部部署 SIP 型呼叫控制產品(例如 Cisco Unified CM),SIP 階段作業是透過邊界控制器(例如 Expressway C 和 Expressway E 或 CUBE SBC)建立的,用於接聽來自 Webex 雲端的呼叫以及向 Webex 雲端發起呼叫。

如需詳細瞭解 Webex Calling 服務的特定網路需求,請參閱: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

所有云端註冊的Webex應用程式和Cisco視訊裝置僅起始輸出連線。 Cisco 的Webex 雲端從不起始與雲端註冊的Webex應用程式和Cisco視訊裝置的出埠連線,但可以對SIP裝置進行出埠呼叫。

用於會議和傳訊的Webex服務託管在Cisco擁有的全球分散式資料中心(例如,用於身分服務、會議服務和媒體伺服器的Webex資料中心)或託管在 Amazon AWS 平台上的Cisco Virtual Private Cloud (VPC) 中(例如Webex訊息傳遞微型服務、訊息傳遞儲存服務)。 Webex服務也駐留在Microsoft Azure 資料中心內,以實現與Microsoft Teams 的視訊互通性 (VIMT)。

流量類型:

Webex 應用程式和Cisco視訊裝置會建立與Webex雲端的訊號和媒體連線。

訊號流量
Webex 應用程式和Cisco視訊裝置使用 HTTP 作為TLS上的 HTTP (HTTPS) 和TLS上的安全網路 Sockets (WSS) 以基於 REST 的訊號傳送至Webex雲端。 訊號連線僅為外傳並使用 URL 與Webex服務建立階段作業。

與Webex服務的TLS訊號連線使用TLS 1.2 或 1.3 版。 密碼選擇是基於Webex伺服器TLS喜好設定。

使用TLS 1.2 或 1.3, Webex會偏好使用以下加密套件:

  • 用於金鑰協商的 ECDHE
  • RSA型憑證(3072 位元金鑰大小)
  • SHA2 驗證(SHA384 或 SHA256)
  • 使用 128 或 256 位元的強加密密碼(例如AES_ 256_ GCM)

對於TLS 1.2 版連線*, Webex按以下喜好設定順序支援加密套件:

TLS_ ECDHE_ RSA_有了_AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_有了_AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_有了_chacha20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_有了_AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_有了_AES_ 128_ CBC_ SHA256

附註 - 較舊的瀏覽器支援 CBC 模式加密,而沒有更安全的 GCM 模式加密。
   
對於TLS 1.3 版連線*, Webex按以下喜好設定順序支援加密套件:

TLS_ AES_ 256_ GCM_ SHA384
TLS_恰恰_POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

附註 – 透過TLS 1.3,ECDHE 金鑰協商和RSA型憑證是規格的必要部分,因此在密碼套件說明中省略此詳細資料。
 
*某些Webex服務的密碼套件及密碼套件偏好設定順序可能不同

使用 URL 建立與Webex服務的訊號連線
如果您已部署 Proxy 或防火牆來篩選離開企業網路的流量,則需允許存取Webex服務的目標 URL 清單可在「需要針對Webex服務存取的網域和 URL 」 。

Webex強烈建議您不要變更或刪除透過 Proxy/防火牆的 HTTP 標頭值,除非這些準則允許https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。 在這些準則之外修改或刪除 HTTP 標頭可能會影響對Webex服務的存取,包括Webex應用程式和Cisco視訊裝置失去對Webex服務的存取權。

不支援按IPIP 位址篩選Webex訊號流量,因為Webex使用的 IP 位址是動態的,且可能隨時變更。

媒體流量
Webex 應用程式和Cisco視訊裝置使用下列加密密碼來加密音訊、視訊和內容共用串流的實時媒體:

  • AES-256-GCM 密碼
  • AES-CM-128-HMAC-SHA1-80 密碼

AES-256-GCM 是Webex 應用程式和Cisco視訊裝置用於加密即時媒體的首選加密密碼。     

AES- CM-128-HMAC-SHA1 是成熟的密碼,已證明在供應商之間的互通性。 AES- CM -128-HMAC-SHA1 通常用於加密從使用SRTP與SIP 信號的端點傳送至Webex服務的媒體(例如Cisco和協力廠商SIP裝置)。

按偏好順序, Webex應用程式和Cisco視訊裝置支援UDP、 TCP和TLS作為媒體傳輸協議。 如果UDP埠被您的防火牆封鎖,則Webex應用程式和Cisco視訊裝置將回復為TCP。 如果TCP埠被封鎖, Webex應用程式和Cisco視訊裝置將回退至TLS。

UDP – Cisco 推薦的媒體傳輸通訊協定
與傳輸通訊協定 RFC 3550 RTP(適用於即時應用程式)一致,Cisco 偏好並強烈推薦使用 UDP 作為所有 Webex 語音和視訊媒體串流的傳輸通訊協定。
 
使用TCP作為媒體傳輸協議的缺點
Webex應用程式和Cisco視訊裝置也支援TCP作為回退媒體傳輸協議。 但是,Cisco 不建議將 TCP 作為語音和視訊媒體串流的傳輸通訊協定。 這是因為 TCP 以連線為導向,旨在將正確排序的資料可靠地交付給上層通訊協定。 使用 TCP,傳送端將會重新傳送丟失的封包直到確認封包為止,而接收端將會緩衝封包串流直到丟失的封包復原為止。 對於媒體串流,此行為表現為延遲時間/抖動增加,進而影響呼叫的參加者所體驗的媒體品質。

使用TLS作為媒體傳輸協議的缺點
由於潛在的 Proxy 伺服器瓶頸,加密TCP連線 (TLS) 的媒體品質可能會進一步降低。 如果Webex應用程式和Cisco視訊裝置將TLS用作媒體傳輸協議,則此媒體流量將透過您的代理伺服器,這可能會造成頻寬瓶頸,從而造成封包遺失。  Cisco強烈建議不要使用TLS來在生產環境中傳輸媒體。

Webex媒體使用由內部起始的對稱 5 元組(來源IP 位址、目標IP 位址、來源埠、目標埠、通訊協定)串流至Webex 雲端。
 
Webex 應用程式和Cisco視訊裝置也使用 STUN (RFC 5389) 進行防火牆遍訪和媒體節點可及性測試。 如需相關詳細資料,請參閱 Webex 防火牆技術文件
 
Webex – 媒體的目的地 IP 位址範圍
若要存取 Webex 媒體伺服器來處理離開您企業網路的媒體流量,則必須允許透過企業防火牆存取託管這些媒體服務的 IP 子網路。 在「Webex 媒體服務的 IP 子網路」一節可找到傳送至 Webex 媒體節點的媒體流量目的地 IP 位址範圍。

通過代理和防火牆的 Webex 流量

大部分客戶部署網際網路防火牆或網際網路代理和防火牆來限制及控制離開及進入其網路的 HTTP 型流量。 請遵循下列防火牆和代理指引來支援從您的網路存取 Webex 服務。 如果您只使用防火牆,請注意,不支援使用 IP 位址來篩選 Webex 訊號流量,因為 Webex 訊號服務使用的 IP 位址是動態的,隨時可能變更。 如果您的防火牆支援 URL 篩選,請設定防火牆以允許「Webex 服務需要存取的網域和 URL」一節中列出的 Webex 目的地 URL。

下表描述了需要在防火牆上開放的埠和協議,以允許雲端註冊的Webex應用程式和Cisco視訊裝置與Webex雲端訊號和媒體服務進行通訊。

此表格中涵蓋的Webex應用程式、裝置和服務包括:
Webex 應用程式、 Cisco視訊裝置、視訊網格節點、混合資料安全性節點、目錄連接器、行事歷連接器、管理連接器、可服務性連接器。
如需使用SIP的裝置與Webex服務的連接埠與協議的相關指南,請在以下部分中找到「基於SIP的Webex服務的網路需求」

Webex 服務 — 連接埠號碼和通訊協定

目的地連接埠

通訊協定

說明

使用此規則的裝置

443TLSWebex HTTPS 訊號。
Webex 服務的階段作業根據定義的 URL 而非 IP 位址建立。

如果您使用的是代理伺服器,或者防火牆支援 DNS 解析,請參閱「Webex 服務需要存取的網域和 URL」區段以允許使用訊號存取 Webex 服務。
所有
123 (1)UDP網路時間通訊協定 (NTP)所有
53 (1)UDP
TCP
網域名稱系統 (DNS)

用於 DNS 查找,以在 Webex 雲端探索服務的 IP 位址。
大部分 DNS 查詢都是透過 UDP 進行的;但 DNS 查詢也可能使用 TCP。

 
所有
5004 和 9000透過 UDP 傳輸 SRTPWebex應用程式和Cisco視訊裝置上的加密音訊、視訊和內容共用

如需目標IP子網路的清單,請參閱部分「 Webex媒體服務的IP子網路」
Webex應用程式

Cisco視訊裝置

視訊網格節點
50,000 – 53,000透過 UDP 傳輸 SRTP加密的音訊、視訊和內容共用 – 僅限視訊網格節點視訊網格節點
5004透過 TCP 傳輸 SRTP如果無法使用 UDP,則 TCP 也會充當後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。

如需目的地 IP 子網路的清單,請參閱「Webex 媒體服務的 IP 子網路」一節。
Webex應用程式

Cisco視訊裝置

視訊網格節點
443透過 TLS 傳輸 SRTP如果無法使用 UDP 和 TCP,則用作已加密音訊、視訊和內容共用的備援傳輸通訊協定。

在生產環境中不建議使用透過 TLS 傳輸媒體

如需目的地 IP 子網路的清單,請參閱「媒體的 Webex IP 子網路」一節。
Webex應用程式

Cisco視訊裝置
  1. 如果您在企業網路中使用 NTP 和 DNS 服務,則無需通過您的防火牆開放連接埠 53 和 123。

大多數Webex媒體服務託管在Cisco資料中心內。

Cisco還在Microsoft Azure 資料中心中支援Webex媒體服務,以實現與Microsoft Teams 的視訊整合 (VIMT)。 Microsoft已保留其IP子網路僅供 Cisco 使用,位於這些子網路中的媒體服務在Microsoft Azure 虛擬網路實例中受到保護。 如需 VIMT 部署的指南,請參閱https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams

將防火牆設定為允許從Webex應用程式和裝置存取媒體流的這些目的地、 Webex IP子網路及傳輸協議連接埠。

Webex應用程式和Cisco視訊裝置支援UDP、 TCP和TLS作為媒體傳輸協議。 如果UDP埠被您的防火牆封鎖,則Webex應用程式和Cisco視訊裝置將回復為TCP。 如果TCP埠被封鎖,則Webex應用程式和Cisco視訊裝置將回落至TLS。

UDP是 Cisco 偏好的媒體傳輸協議,我們強烈建議僅使用UDP來傳輸媒體。 Webex應用程式和Cisco視訊裝置也支援TCP和TLS作為媒體的傳輸協議,但不建議在生產環境中使用這些協議,因為這些協議以連線為導向的性質可能會嚴重影響有損網路的媒體品質。

附註: 下面列出的 IP 子網路適用於 Webex 媒體服務。 不支援依 IP 位址篩選 Webex 訊號流量,因為 Webex 使用的 IP 位址是動態的,隨時可能變更。 Webex服務的 HTTP 訊號流量可在企業 Proxy 伺服器中按URL/網域篩選,然後再轉寄至防火牆。

媒體服務的 IP 子網路

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure 資料中心 – 用於託管Microsoft Teams 的視訊整合(又稱為Microsoft雲端視訊互通性)服務

Webex應用程式和Cisco視訊裝置會執行測驗,以偵測您組織可用的每個媒體叢集中的節點子集的可及性和來回時間。 媒體節點可存取性透過 UDP、TCP 和 TLS 傳輸通訊協定進行測試,並在啟動時、網路變更時以及應用程式或裝置執行時定期進行。 這些測試的結果將在加入會議或通話之前儲存並傳送至Webex雲端。 Webex雲端使用這些可達性測試結果,根據傳輸協議(首選UDP )、來回行程時間和媒體伺服器資源可用性,為Webex 應用程式/ Webex裝置指派最佳的媒體伺服器。

Cisco不支援或不建議根據特定地理區域或云端服務提供者篩選IP位址子集。 依區域篩選可能會導致會議體驗嚴重降級,嚴重時則完全無法加入會議。

如果已將防火牆設定為僅允許流量進入上方的一部分 IP 子網路,當嘗試存取這些被封鎖的 IP 子網路中的媒體節點時,您仍可能看到連線能力測驗流量遍訪您的網路。 Webex應用程式和Cisco視訊裝置將不會使用IP子網上被防火牆封鎖的媒體節點。

 

Webex 訊號流量和企業代理設定

大部分組織使用代理伺服器來檢查及控制離開其網路的 HTTP 流量。 代理可用來執行多種安全功能,例如允許或封鎖對特定 URL 的存取、使用者驗證、IP 位址/網域/主機名稱/URI 聲譽查找以及流量解密和檢查。 代理伺服器也通常用作將 HTTP 型網際網路前往流量轉寄至企業防火牆的唯一路徑,允許防火牆限制僅來自代理伺服器的輸出網際網路流量。 您的 Proxy 伺服器必須設定為允許Webex訊號流量存取下節中所列的網域/ URL:

Webex強烈建議您不要變更或刪除透過 Proxy/防火牆的 HTTP 標頭值,除非這些準則允許https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values。 在這些準則之外修改或刪除 HTTP 標頭可能會影響對Webex服務的存取,包括Webex應用程式和Cisco視訊裝置失去對Webex服務的存取權。

附註: URL 開頭顯示的 *(例如 *.webex.com)表示必須能夠存取頂層網域和所有子網域中的服務。
 

Cisco Webex 服務 URL

網域/URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex 微服務。


譬如:
Webex Meetings服務
傳訊服務
檔案管理服務
金鑰管理服務
軟體升級服務
設定檔圖片服務
白板服務
Proximity 服務
在線狀態服務
註冊服務
行事歷服務
搜尋服務
身份識別服務
驗證
OAuth 服務
裝置上線
雲端連線 UC

所有
*.webexcontent.com (1)用於使用者產生的內容和記錄的Webex儲存體,包括:

共用檔案,
轉碼的檔案,
影像,
螢幕截圖,
白板內容,
用戶端和裝置記錄,
設定檔圖片,
品牌標誌,
記錄檔
批量CSV匯出檔案和匯入檔案 (Control Hub)
所有

 

其他 Webex 相關服務 — Cisco 擁有的網域

URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*.accompany.com人物洞察整合Webex 應用程式

其他 Webex 相關服務 — 第三方網域

URL

說明

使用這些網域/URL 的 Webex 應用程式和裝置

*.sparkpostmail1.com
*.sparkpostmail.com
電子報、註冊資訊、公告的電子郵件服務所有
*.giphy.com允許使用者共用 GIF 影像。 此功能預設情況下已啟用,但可以在 Control Hub 中停用Webex 應用程式
safebrowsing.googleapis.com用於在訊息串流中展開 URL 之前,對其執行安全檢查。 此功能預設情況下已啟用,但可以在 Control Hub 中停用Webex 應用程式

*.walkme.com

s3.walkmeusercontent.com

Webex 使用者指引用戶端。 為新使用者提供新手上路和使用導覽

如需相關資訊,請參閱 https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex Web 型應用程式

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech Services。 供 Webex Assistant 用來處理語音識別和文字轉語音。 依預設停用,請透過 Control Hub 選擇加入。 還可以根據每個裝置的情況來停用 Assistant。Webex Room Kit 和Cisco視訊裝置

此處記錄了支援Webex Assistant的Cisco視訊裝置的詳細資料:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
第三方網際網路連線檢查,以識別有網路連線但未連線至網際網路的情況。

Webex 應用程式執行自己的網際網路連線檢查,但也可以使用這些協力廠商 URL 作為回退。
Webex 應用程式
*.appdynamics.com
*.eum-appdynamics.com
效能追踪、錯誤和損毀擷取、階段作業指標 (1)Webex 應用程式
Webex Web App
*.amplitude.comA/B 測試與指標 (1)Webex Web App
Webex Android 應用程式

 
*.livestream.webex.com
*.vbrickrev.com
此網域供檢視Webex Events 和網路廣播的出席者使用Webex Events, Webex廣播
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
用於 PPT 增益集並允許 網頁在會議前建立民意調查/小測驗 用於從下列位置匯出問與答、民意調查結果等等SlidoSlido

Slido
所有
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
用於從這些憑證授權單位要求憑證撤銷清單

附註 - Webex 支援 CRL 和 OCSP 裝訂來判斷憑證的撤銷狀態。 

透過 OCSP 裝訂,Webex 應用程式和裝置就不需要聯絡這些憑證授權單位
所有
*.intel.com用於請求憑證撤銷清單並檢查 Intel OCSP 服務的憑證狀態,以尋找隨 Webex 應用程式和裝置使用的背景影像所送出的憑證所有
*.google.com
*.googleapis.com
行動裝置上 Webex 應用程式的通知(例如新訊息)

Google Firebase Cloud Messaging (FCM) 服務
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple 推播通知服務 (APNS)
https://support.apple.com/en-us/HT203609
附註 - 對於 APNS,Apple 只會列出此服務的 IP 子網路
Webex 應用程式
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com適用於Microsoft Outlook的Webex排程器的 URL
Microsoft Outlook使用者可以使用Webex排程器來直接在任何瀏覽器中從Microsoft Outlook中排定Webex會議或Webex個人會議室會議。
如需詳細資料,請參閱: 按一下這裡
所有
即將棄用的核心Webex服務
URL說明使用這些網域/URL 的 Webex 應用程式和裝置
*.clouddrive.com用於使用者產生的內容和記錄的Webex儲存體

CloudDrive.com 上的檔案儲存體已於 2019 年 10 月被 webexcontent.com 取代

使用者產生的內容的保留期較長的組織可能仍在使用 cloudrive.com 來儲存較舊的檔案
所有
*.ciscosparkcontent.com記錄檔上傳
記錄檔儲存服務現在使用 *.webexcontent.com 網域
Webex 應用程式

 
*.rackcdn.com*.clouddrive.com 網域的內容傳遞網路 (CDN)所有

(3) Webex 使用協力廠商來收集診斷和疑難排解資料;並收集毀損和使用情況指標。 Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。 有關詳細資訊,請參閱:

Webex 服務使用的「內容傳遞網路」
Webex 使用「內容傳遞網路」(CDN) 服務將靜態檔案和內容有效地傳遞至 Webex 應用程式和裝置。 如果您使用代理伺服器控制 Webex 服務的存取,則無需將 CDN 網域新增至 Webex 服務的允許網域清單(因為在起始 URL 篩選後,CDN CNAME 的 DNS 解析由您的代理執行)。 如果您未使用代理伺服器(例如,僅使用防火牆來篩選 URL),則 DNS 解析由 Webex 應用程式/裝置的作業系統執行,您需要將下列 CDN URL 新增至防火牆的網域允許清單:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
設定代理以允許在下表中存取 Webex 混合服務的 URL。 您可以設定代理以僅允許混合服務節點的來源 IP 位址存取這些 URL,從而限制存取這些外部網域。
 

Cisco Webex 混合服務 URL

URL

說明

使用者:

*.docker.com (1)
*.docker.io (1)
混合服務容器視訊網格節點
混合資料安全節點
*s3.amazonaws.com (1)日誌檔案上傳視訊網格節點
混合資料安全節點
*.cloudconnector.webex.com使用者同步  混合服務目錄連接器

(1) 我們計劃針對混合服務容器逐步停止使用 *.docker.com 和 *.docker.io,並最終將它們替換為 *.amazonaws.com。

附註: 如果您使用Cisco網路安全設備 (WSA) Proxy 並想要自動更新Webex服務使用的 URL,請參閱WSA Webex服務組態文件獲取有關如何為Cisco網路安全部署Webex外部饋入 AsyncOS 的指南。

如需包含Webex服務 URI 清單的CSV 檔案,請參閱: Webex 服務 CSV 檔案


代理伺服器必須設定為允許 Webex 訊號流量存取前一個區段中列出的網域/URL。  下面將探討與 Webex 服務相關的其他代理功能的支援:

代理驗證支援

Proxy 可用作存取控制裝置,阻止對外部資源的存取,直到使用者/裝置向 Proxy 提供有效的存取權限憑證為止。 代理支援數種驗證方法,例如基本驗證、摘要式驗證、(Windows 型)NTLM、Kerberos 和交涉(Kerberos 與 NTLM 後援)。對於下表中的「無驗證」案例,可以使用代理位址來設定裝置,但不支援驗證。

使用 Proxy 驗證時,有效的憑證必須已設定並儲存在Webex應用程式或Cisco視訊裝置的作業系統中。

對於Cisco視訊裝置和Webex應用程式,可透過平台 OS 或裝置 UI 手動配置 Proxy 位址,或使用以下機制自動發現Proxy位址:

網路 Proxy 自動探索 (WPAD) 和/或 Proxy 自動設定 (PAC) 檔案:

產品

驗證類型

Proxy 設定

Mac 版 Webex無驗證、基本、NTLM (1)手動、WPAD、PAC
Windows 版 Webex無驗證、基本、NTLM (2)、協商手動、WPAD、PAC、GPO
iOS 版 Webex無驗證、基本、摘要、NTLM手動、WPAD、PAC
Android 版 Webex無驗證、基本、摘要、NTLM手動、PAC
Webex Web App無驗證、基本、摘要、NTLM、協商透過 OS 受支援
Cisco視訊裝置無驗證, 基本, 摘要WPAD、PAC 或手冊
Webex 視訊綱目節點無驗證、基本、摘要、NTLM手動
混合資料安全節點無驗證, 基本, 摘要手動
混合服務主機管理連接器無驗證, 基本手動設定 Expressway C: 應用程式 > 混合服務 > 連接器代理
混合服務: 目錄連接器無驗證、基本、NTLM透過 Windows OS 支援
混合服務 Expressway C: 行事曆連接器無驗證、基本、NTLM手動設定 Expressway C:
應用程式 > 混合服務 > 連接器代理:使用者名稱密碼
Expressway C: 應用程式 > 混合服務 > 行事曆連接器 > Microsoft Exchange > 基本及/或 NTLM
混合服務 Expressway C: 呼叫連接器無驗證, 基本手動設定 Expressway C:
應用程式 > 混合服務 > 連接器代理

(1): Mac NTLM 驗證 — 機器不必登入網域,系統會提示使用者輸入密碼
(2): Windows NTLM 驗證 - 只有當機器登入網域時才受支援

關於 Windows OS 代理設定的指引
Microsoft Windows 支援兩個用於 HTTP 流量的網路程式庫(WinINet 和 WinHTTP),它們允許代理設定。 WinInet 專為單一使用者的桌面用戶端應用程式設計;WinHTTP 主要設計用於多重使用者的
伺服器型應用程式。 WinINet 是 WinHTTP 的超集;在選擇兩者之一時,您應將 WinINet 用於代理組態設定。 如需相關資訊,請參閱 https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

代理檢查和憑證訂選

Webex 應用程式和Cisco視訊裝置會驗證與其建立TLS階段作業的伺服器的憑證。 憑證檢查(例如憑證發行者和數位簽章)依賴於驗證憑證鏈直到根憑證。 若要執行這些驗證,檢查應用程式或裝置使用作業系統信任存放區中安裝的一組根信任 CA 憑證。如果您部署了 TLS 檢查代理來攔截、解密和檢查 Webex 流量,請確保代理代表的憑證(代替 Webex 服務憑證)已由憑證授權單位簽署,其根憑證是安裝在 Webex 應用程式或 Webex 裝置的信任存放區中。

對於 Webex 應用程式,需要將用於簽署代理所使用憑證的 CA 憑證安裝至裝置的作業系統。 對於Cisco視訊裝置,請向 TAC 提出服務請求,以將此CA 憑證安裝至 RoomOS 軟體。

下表顯示了Webex 應用程式和Webex裝置對透過 Proxy 伺服器進行TLS檢查的支援:

產品

支援將自訂授信 CA 用於 TLS 檢查

Webex 應用程式
(Windows、Mac、iOS、Android、Web)
支援*
 
Cisco視訊裝置
Cisco Webex 視訊網格
混合資料安全服務
混合服務 — 目錄連接器、行事曆連接器、管理連接器

*附註 - Webex 應用程式不支援代理伺服器解密,也不支援檢查 Webex Meetings 媒體服務的 TLS 階段作業。 如果您想要檢查已傳送至 webex.com 網域中的服務的流量,您必須針對傳送至 *mcs*.webex.com、*cb*.webex.com 和 *mcc*.webex.com 的流量建立 TLS 檢查豁免資格。
附註 - Webex 應用程式不支援基於 TLS 的媒體連線使用 SNI 擴充功能。 如果代理伺服器需要 SNI,則 Webex 視訊和音訊服務連線將會失敗。

產品

支援 802.1X

筆記

Webex 應用程式
(Windows、Mac、iOS、Android、Web)
透過 OS 受支援
Cisco視訊裝置EAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
透過 GUI 或 Touch 10 設定 802.1X
透過 HTTP 介面上傳憑證
視訊網格節點使用 MAC 位址略過
混合資料安全服務使用 MAC 位址略過
混合服務 — 目錄連接器、行事曆連接器、管理連接器使用 MAC 位址略過

Webex雲端支援使用SIP作為Webex Meetings的通話控制協定,以及進出雲端註冊的Webex應用程式和Cisco視訊裝置的直接 (1:1) 通話。

Webex Meetings的SIP呼叫
Webex Meetings允許使用SIP應用程式和裝置的參加者透過以下任一方式加入會議:

  • 呼叫會議的 SIP URI(例如,meetingnumber@webex.com)或
  • 呼叫參加者的指定 SIP URI(例如,my-device@customer.com)的 Webex 雲端


SIP應用程式/裝置與雲端之間的通話已註冊Webex 應用程式/ Cisco視訊裝置
Webex Cloud 允許SIP應用程式和裝置的使用者:

  • 由雲端註冊的Webex應用程式和Cisco視訊裝置呼叫
  • 呼叫雲端註冊的Webex應用程式和Cisco視訊裝置

在上述兩種情況下,SIP 應用程式和裝置都需要建立與 Webex 雲端的階段作業。 SIP 應用程式或裝置將註冊到 SIP 型呼叫控制應用程式(例如 Unified CM),該應用程式通常具有與 Expressway C 和 E 的 SIP 幹線連線,可在 Webex 雲端輸入和輸出呼叫(透過網際網路)。

SIP 應用程式和裝置可能:

  • Cisco視訊裝置使用SIP向Unified CM註冊
  • 使用 SIP 向 Unified CM 或 Webex Calling 服務註冊的 Cisco IP 電話
  • 使用第三方 SIP 呼叫控制應用程式的第三方 SIP 應用程式或裝置

附註 * 如果路由器或SIP防火牆具有SIP感知,即它已啟用SIP應用程式層閘道 (ALG) 或類似功能,我們建議您關閉此功能以維護服務的正確運作。 如需如何在特定裝置上停用 SIP ALG 的相關資訊,請參閱相關製造商的文件

下表說明存取 Webex SIP 服務所需的連接埠和通訊協定:

存取 Webex SIP 服務所需的連接埠和通訊協定
來源連接埠目的地連接埠通訊協定說明
Expressway 暫時連接埠      Webex 雲端 5060 - 5070透過 TCP/TLS/MTLS 傳輸 SIP 從 Expressway E 到 Webex 雲端的 SIP 訊號

傳輸通訊協定: TCP/TLS/MTLS
Webex 雲端暫時連接埠    

 
Expressway 5060 - 5070    透過 TCP/TLS/MTLS 傳輸 SIP    從 Webex 雲端到 Expressway E 的 SIP 訊號

傳輸通訊協定: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex 雲端
49152 -59999    

 
透過 UDP 傳輸 RTP/SRTP
    
從 Expressway E 傳輸到 Webex 雲端的未加密/已加密媒體

媒體傳輸通訊協定: UDP
Webex 雲端
49152 - 59999  
 Expressway
36000 - 59999    
透過 UDP 傳輸 RTP/SRTP    從 Webex 雲端傳輸到 Expressway E 的未加密/已加密媒體

媒體傳輸通訊協定: UDP

Expressway E 和 Webex 雲端之間的 SIP 連線支援使用 TCP 的未加密訊號,以及使用 TLS 或 MTLS 的已加密訊號。 偏好使用加密 SIP 訊號,因為在 Webex 雲端與 Expressway E 之間交換的憑證在繼續連線之前可進行驗證。

Expressway 通常用於啟用對 Webex 雲端的 SIP 呼叫,以及對其他組織的 B2B SIP 呼叫。 設定防火牆以允許:

  • 所有從 Expressway E 節點輸出的 SIP 訊號流量
  • 所有輸入至 Expressway E 節點的 SIP 訊號流量

如果您希望限制 Webex 雲端的輸入和輸出 SIP 訊號及相關媒體流量。 設定您的防火牆以允許SIP 信號和媒體流量存取Webex媒體服務的IP子網路(請參閱「 Webex媒體服務的IP子網路」一節)和以下 AWS 區域: us-east-1、us-east-2、eu-central-1、us-gov-west-2、us-west-2。 這些 AWS 地區的 IP 位址範圍可在這裡找到: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* 此網頁不會即時更新,因為 AWS 會定期變更其子網路中的 IP 位址範圍。 若要動態追踪 AWS IP 位址範圍變更,Amazon 建議您訂閱以下通知服務: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP 型 Webex 服務的媒體會將相同的目的地 IP 子網路用於 Webex 媒體(在這裡列出)

通訊協定連接埠號碼方向存取類型意見
TCP    5061, 5062    輸入    SIP 訊號    使用輸入 SIP 訊號存取 Webex Edge Audio
TCP    5061, 5065    出站    SIP 訊號    使用輸出 SIP 訊號存取 Webex Edge Audio
TCP/UDP    暫時連接埠
8000 - 59999    
輸入    媒體連接埠    在企業防火牆上,需要為傳入 Expressway 的流量開啟針孔,且連接埠範圍為 8000 - 59999

 

Cisco Webex 視訊網格

「Cisco Webex 視訊網格」會在網路中提供本端媒體服務。 媒體可以保留在網路上,而不是全部媒體都前往 Webex Cloud,這樣可以降低網際網路頻寬使用率並提高媒體品質。 如需詳細資料,請參閱 Cisco Webex 視訊網格部署指南

混合行事曆服務

混合行事歷服務將Microsoft Exchange、Office 365 或 Google Calendar 連接到Webex,從而更輕鬆地排定和加入會議,尤其是在行動時。

有關詳細資訊,請參閱: Webex 混合行事曆服務的部署指南

混合目錄服務

「Cisco 目錄連接器」是一個用於將身分識別同步至 Webex 雲端的內部部署應用程式。 它提供了簡單的管理流程,可自動將企業目錄聯絡人安全地延伸至雲端,並保持它們同步,以確保准確性和一致性。

有關詳細資訊,請參閱: Cisco 目錄連接器的部署指南

Webex 混合服務的偏好架構

「Cisco Webex 混合服務的偏好架構」會描述整體混合架構、其元件及一般設計最佳做法。 請參閱… Webex 混合服務的偏好架構

如果您還將為 Webex Calling 部署 Webex Meetings 和傳訊服務,則可在這裡找到 Webex Calling 服務的網路需求: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

如果您還將Webex Events 與Webex Meetings和傳訊服務一起部署,則可在這裡找到Webex Events 服務的網路需求: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

修訂日期

新增及變更資訊

2024 年 1 月 10 日已執行後端文章維護。 未變更文章文字。
2023 年 12 月 12 日修改了介紹,重點放在Webex服務套件上。
2023 年 12 月 12 日節的修訂: 雲端註冊的Webex應用程式和裝置的傳輸協議和加密密碼。

更新了Webex Suite 服務正在使用的和偏好的TLS版本和密碼套件的相關資訊。

有關媒體傳輸協議的其他詳細資料和指南

Cisco視訊裝置現在支援透過 Proxy 伺服器,透過TLS傳送媒體,使其行為與Webex 應用程式的行為一致。
新增了關於 Proxy 設定的指南(Webex強烈建議您不要變更或刪除 HTTP 標頭值,因為這些值會透過您的 Proxy/防火牆,除非允許...)
2023 年 12 月 12 日Webex媒體服務部分的IP子網路的修訂

媒體服務不再駐留在 AWS 中,而僅駐留在Webex Data Center 和Microsoft Azure Data Center for VIMT 中。
有關媒體傳輸協議和喜好設定的其他文字。
2023 年 12 月 12 日「Webex訊號流量和企業 Proxy 設定」部分

新增了關於 Proxy 設定的指南(Webex強烈建議您不要變更或刪除 HTTP 標頭值,因為這些值會透過您的 Proxy/防火牆,除非允許...)
2023 年 12 月 12 日Cisco Webex服務 URL 表格:

行 1 和 2 合併(*.webex.com、*.cisco.com、*.wbx2.com 等)
將修改文字,以反映Webex套件使用通用服務進行會議和傳訊。

* 為Webex網路廣播新增了.livestream.webex.com

有關即將棄用的 Core Webex服務的部分: 簡化的文字
2023 年 10 月 9 日已包含指向 VIMT 文件的鏈結
2023 年 8 月 29 日移除了視訊網格節點(不再使用)的連接埠 444 TLS 。
2023 年 5 月 24 日新增Webex Events – 網路需求
2023 年 2 月 23 日新增了媒體的IP子網路(144.196.0.0/16 和 163.129.0.0/16)這些IP子網路將在這裡公佈 30 天或更長時間後被啟動。
2023 年 2 月 9 日已重新發佈(修正了不可點按的標籤)
2023 年 1 月 23 日已重新發佈並移除了重複子網路(66.163.32.0)
2023 年 1 月 11 日Webex Web 應用程式和 SDK - 如果無法使用 UDP 和 TCP,則 TLS 會新增為後援傳輸通訊協定,用於共用已加密音訊、視訊和內容。
2023 年 1 月 11 日新增媒體的新 IP 子網路: 4.152.214.0/24、4.158.208.0/24、4.175.120.0/24(適用於 VIMT 的 Azure 資料中心)
2022 年 10 月 14 日新增了 slido URL:*.slido-assets-production.s3.eu-west-1.amazonaws.com
2022 年 9 月 15 日新增了媒體的 IP 子網路:20.120.238.0/23(存放 VIMT 的 Azure 資料中心)
2022 年 9 月 12 日新增了 Microsoft Outlook 版 Webex Scheduler 的 URL。
2022 年 8 月 12 日在「連接埠號碼和通訊協定」區段中新增了附註。 RoomOS 裝置不會將透過 TLS 傳輸的媒體傳送至設定的代理伺服器。
2022 年 8 月 12 日Webex 媒體的 IP 子網路 – AWS IP 子網路 18.230.160.0/25 已從 IP 子網路表格中移除。 這些媒體節點現在使用 Cisco 擁有的 IP 位址,其屬於表格中已列出的子網路。
2022 年 8 月 12 日新增了附註,強調在 Webex 服務區段的「網域和 URL」之下列出的 URL 需要存取所有網域和子網域。
2022 年 6 月 25 日新增了 Google 和 Apple 通知服務的需求
2022 年 6 月 25 日網域和 URL 表格中新增了 webex URL *.webexapis.com
2022 年 6 月 22 日為部署 Cisco Unified CM 的 SIP 新增了其他指引
2022 年 4 月 5 日移除媒體服務的 AWS IP 子網路 - 這些子網路已過時
2021 年 12 月 14 日針對視訊網格節點新增的新媒體 UDP 連接埠範圍 (50,000 – 53,000)
已移除用於透過 TCP 傳輸媒體的連接埠 9000 – 將在 2022 年 1 月淘汰使用這個目的地連接埠以透過 TCP 傳輸媒體
已移除用於透過 UDP 和 TCP 傳輸媒體的連接埠 33434 – 將在 2022 年 1 月淘汰使用目的地連接埠以透過 UDP 和 TCP 傳輸媒體
2021 年 11 月 11 日已更新 Webex 服務連接埠號和通訊協定以及 Cisco Webex 服務 URL 表格。
2021 年 10 月 27 日在網域表格中新增了 *.walkme.com 和 s3.walkmeusercontent.com。
2021 年 10 月 26 日新增了關於 Windows OS 代理設定的指引
2021 年 10 月 20 日在防火牆的網域允許清單中新增了 CDN URL
2021 年 10 月 19 日Webex 應用程式使用 AES-256-GCM 或 AES-128-GCM 來加密所有 Webex Meeting 類型的內容。
2021 年 10 月 18 日新增了 IP 子網路(20.57.87.0/24*、20.76.127.0/24* 和 20.108.99.0/24*),用於託管適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)服務,以及新增了為 Webex 服務所使用的「內容傳遞網路」新增的網域(*.cloudfront.net、*.akamaiedge.net、*.akamai.net 和 *.fastly.net)
2021 年 10 月 11 日更新了網域和 URL 區段中的信任入口網站鏈結。
2021 年 10 月 4 日已從網域表格移除 *.walkme.com 和 s3.walkmeusercontent.com,因為不再需要它們。
2021 年 7 月 30 日更新了代理功能區段中的附註
2021 年 7 月 13 日更新了代理功能區段中的附註
2021 年 7 月 2 日已將 *.s3.amazonaws.com 變更為 *s3.amazonaws.com
2021 年 6 月 30 日更新了「Webex 混合服務的其他 URL」清單。
2021 年 6 月 25 日已將 *.appdynamics.com 網域新增至清單
2021 年 6 月 21 日已將 *.lencr.org 網域新增至清單
2021 年 6 月 17 日更新了「Webex SIP 服務的連接埠和通訊協定」表格
2021 年 6 月 14 日更新了「Webex SIP 服務的連接埠和通訊協定」表格
2021 年 5 月 27 日更新了「Webex 混合服務的其他 URL」區段的表格。
2021 年 4 月 28 日為 Slido PPT 增益集新增了網域並允許 Slido 網頁在會議前建立民意調查/小測驗
2021 年 4 月 27 日為 Webex Edge Audio 新增了 23.89.0.0/16 IP 範圍
2021 年 4 月 26 日新增了 20.68.154.0/24*,因為它是 Azure 子網路
2021 年 4 月 21 日更新了 Webex 混合服務的其他 URL 下的 Webex 服務 CSV 檔
2021 年 4 月 19 日新增了 20.53.87.0/24*,因為它是適用於 VIMT/CVI 的 Azure DC
2021 年 4 月 15 日新增了 Webex Events 網路廣播的 *.vbrickrev.com 網域。
2021 年 3 月 30 日大量文件版面配置修訂。
2021 年 3 月 30 日已新增 Webex 網路型應用程式及 Webex SDK 媒體支援的詳細資訊(沒有透過 TLS 傳輸的媒體)。
2021 年 3 月 29 日已列出 Webex Edge for Devices 功能,並包含說明文件的鏈結。
2021 年 3 月 15 日已新增網域 *.identrust.com
2021 年 2 月 19 日針對 FedRAMP 客戶新增了 Webex 服務章節
2021 年 1 月 27 日為 Cloud Connected UC 服務新增了 *.cisco.com 網域,並為適用於 Microsoft Teams 的視訊整合(又稱為 Microsoft Cloud Video Interop)新增了 Webex Calling 加入 IP 子網路,由 * 指示
2021 年 1 月 5 日新建描述 Webex 應用程式會議和傳訊服務之網路需求的文件
2020 年 11 月 13 日從媒體表的 IP 子網路中https://155.190.254.0/23移除了子網路
2020 年 10 月 7 日從 Webex Teams 混合服務的其他 URL 中移除了 *.cloudfront.net 列
2020 年 9 月 29 日為 Webex Teams 媒體服務新增了 IP 子網路 (20.53.87.0/24)
2020 年 9 月 29 日Webex 裝置已重新命名為 Webex Room 裝置
2020 年 9 月 29 日從下表中移除了 *.core-os.net URL:Webex Teams 混合服務的其他 URL
2020 年 9 月 7 日更新了 AWS 地區鏈結
2020 年 8 月 25 日簡化了媒體之 Webex Teams IP 子網路的表格和文字
2020 年 8 月 10 日新增了如何測試媒體節點可存取性以及 Webex Edge Connect 使用 Cisco IP 子網路的其他相關詳細資料
2020 年 7 月 31 日為 AWS 和 Azure 資料中心中的媒體服務新增了 IP 子網路
2020 年 7 月 31 日為與 Webex Teams 雲端的 SIP 呼叫新增了 UDP 目的地媒體連接埠
2020 年 7 月 27 日新增了 170.72.0.0/16 (CIDR) 或 170.72.0.0 - 170.72.255.255(網路範圍)
2020 年 5 月 5 日在第三方網域表中新增了 sparkpostmail.com
2020 年 4 月 22 日新增了 IP 範圍 150.253.128.0/17
2020 年 3 月 13 日為 walkme.com 服務新增了 URL
新增了用於 Room OS 裝置的 TLS 媒體傳輸
新增了章節:混合通話 SIP 訊號的網路需求
為 Webex Calling 網路需求文件新增了鏈結
2019 年 12 月 11 日較小的文字變更、Webex Teams 應用程式和裝置更新 — 連接埠號碼和通訊協定表格、Webex Teams URL 表格更新和重新設定格式。 移除了對管理連接器和呼叫連接器混合服務的 NTLM 代理驗證支援
2019 年 10 月 14 日新增了對 Room 裝置的 TLS 檢查支援
2019 年 9 月 16 日為使用 TCP 作為傳輸通訊協定的 DNS 系統新增了 TCP 支援要求。
新增了 URL *.walkme.com — 此服務為新使用者提供入門和使用指南。
修正了 Web Assistant 所使用的服務 URL。
2019 年 8 月 28 日新增了 *.sparkpostmail1.com URL
電子報、註冊資訊、公告的電子郵件服務
2019 年 8 月 20 日為「視訊網格節點」和「混合資料安全」服務新增了代理支援
2019 年 8 月 15 日用於 Webex Teams 服務的 Cisco 和 AWS 資料中心概觀。
為檔案儲存新增了 *.webexcontent.com URL
關於檔案儲存棄用 clouddrive.com 的附註
為指標和測試新增了 *.walkme.com URL
2019 年 7 月 12 日新增了 *.activate.cisco.com 和 *.webapps.cisco.com URL
文字轉語音 URL 已更新為 *.speech-googleapis.wbx2.com 和
*.texttospeech-googleapis.wbx2.com
移除了 *.quay.io URL
混合服務容器 URL 已更新為 *.amazonaws.com
2019 年 6 月 27 日為人物洞察功能新增了 *.accompany.com 允許清單需求
2019 年 4 月 25 日為有關 TLS 版本支援的行新增了「Webex Teams 服務」。
在媒體流量下的媒體串流行中新增了「Webex Teams」。
在媒體部分的 Webex Teams IP 子網路的區域之前新增了「地理」。
對措詞進行了其他較小的修改。
編輯了 Webex Teams URL 表格:更新了 A/B 測試和指標的 URL,並為 Google Speech Services 新增了列。
在「Webex Teams 混合服務的其他 URL」部分中,在 AsyncOS 之後移除了「10.1」版本資訊。
更新了「代理驗證支援」部分中的文字。
 
2019 年 3 月 26 日已將在這裡鏈結的 URL「請參閱 WSA Webex Teams 設定文件以獲取指引」從 https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 變更為 https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

已將 URL「api.giphy.com」變更為 *.giphy.com
2019 年 2 月 21 日由於即將透過 BroadCloud 推出同名的產品 — Webex Calling,已根據 John Costello 的要求將「Webex Calling」更新為「Webex Calling(先前稱為 Spark Calling)」。
2019 年 2 月 6 日已將文字「混合媒體節點」更新為「Webex 視訊網格節點」
2019 年 1 月 11 日現已將「端對端加密檔案已上傳至 Webex Teams 空間和頭像儲存空間」更新為「端對端加密檔案已上傳至 Webex Teams 空間、頭像儲存空間、Webex Teams 品牌標誌」
2019 年 1 月 9 日已更新並移除了下列行: 「*若要讓 Webex Room 裝置取得透過 TLS 檢查代理來驗證通訊所需的 CA 憑證,請聯絡 CSM 或使用 Cisco TAC 開啟案例。」
2018 年 12 月 5 日更新了 URL: 從 Webex Teams URL 表格中的 4 個項目中移除了「https://」:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • 為 Webex Teams 更新了鏈結的 .CSV 檔案,以顯示上面顯示的修訂鏈結
2018 年 11 月 30 日新增 URL:
*.ciscosparkcontent.com、*.storage101.ord1.clouddrive.com、*.storage101.dfw1.clouddrive.com、*.storage101.iad3.clouddrive.com、https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com、*.segment.io、*.amplitude.com、*.eum-appdynamics.com、*.docker.io、*.core-os.net、*.s3.amazonaws.com、*.identity.api.rackspacecloud.com
支援 Windows、iOS 和 Android 的其他代理驗證方法
Webex Board 採用 Room 裝置 OS 和功能;由 Room 裝置共用的代理功能: SX、DX、MX、Room Kit 系列和 Webex Board
支援透過 iOS 和 Android 應用程式進行 TLS 檢查
移除了對 Room 裝置上 TLS 檢查的支援: SX、DX、MX、Room Kit 系列和 Webex Board
Webex Board 採用 Room 裝置 OS 和功能;802.1X 支援
2018 年 11 月 21 日針對媒體部分的 IP 子網路新增了下列附註:雲端媒體資源的上述 IP 範圍清單並非詳盡無遺,上述清單中可能未包括由 Webex Teams 使用的其他 IP 範圍。 但是,Webex Teams 應用程式和裝置在未連線至未公開媒體 IP 位址的情況下將能夠正常運作。
2018 年 10 月 19 日新增了附註:Webex Teams 使用第三方來收集診斷和疑難排解資料;並收集毀損和使用情況指標。 Webex 隱私權資料表中描述了可以傳送至這些第三方網站的資料。 如需詳細資料,請參閱: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
混合服務使用的其他 URL 的個別表格 : *.cloudfront.net、*.docker.com、*.quay.io、*.cloudconnector.cisco.com、*.clouddrive.com
2018 年 8 月 7 日針對連接埠和通訊協定表格新增了附註:如果您在「視訊網格節點」的 OVA 中設定本端 NTP 和 DNS 伺服器,則不需要透過防火牆開放連接埠 53 和 123。
2018 年 5 月 7 日大量文件修訂
2022 年 4 月 24 日更新為可在區段中變更 Webex 媒體服務的 IP 子網路的段落順序。 以「如果您已設定防火牆 ...」開頭的段落 已被移至以「Cisco 不支援...」開頭的段落下方。 

本文是否有幫助?