webex-logowebex-logoHjælpecenter
  • Ctrl K
    • Kom i gang
    • Hjælp efter produkt
    • Administration
    • Nyheder
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English afkrydsning af sprog
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Hjem
    • /
    • Artikel
    Var denne artikel nyttig?
    close

    Tak for din feedback.

    15. december 2025 | 3779 visning(er) | 1 personer fandt dette nyttigt
    Netværkskrav til Webex Teams-tjenester
    list-menuHar du feedback?

    Netværkskrav til Webex Teams-tjenester

    Denne artikel er oprindeligt skrevet på engelsk og er blevet maskinoversat. Der gives ingen garanti af nogen art, hverken udtrykkelig eller underforstået, vedrørende nøjagtigheden, korrektheden eller pålideligheden af maskinoversættelser produceret fra engelsk til andre sprog. Cisco kan ikke holdes ansvarlig for unøjagtige oplysninger, fejl eller skader, der opstår som følge af forkert oversættelse af indholdet eller brug af oplysningerne.

    Netværkskrav til Webex Teams-tjenester


    Dokumentets revisionshistorik
     

    Denne artikel henvender sig til netværksadministratorer, særligt firewall-, proxy- og websikkerhedsadministratorer. Den vil hjælpe dig med at konfigurere dit netværk til at understøtte Webex Teams (tidligere kendt som Cisco Spark).  Læs mere om netværkskrav for ældre Webex Meetings-klienter under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?.

    Webex Teams-netværkskrav

    Alle Webex Teams-apps og -enheder starter kun udgående forbindelser. Ciscos Webex Cloud starter aldrig nogen forbindelser til Webex Teams-apps og -enheder. Webex Teams-tjenester er hostet i globalt distribuerede datacentre, som enten er ejet af Cisco (f.eks. Webex-datacentre til identitetstjenester, nøgleadministrationstjenester og medieservere) eller hostet i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex Teams-mikrotjenester, besked- og fillagringstjenester). Alle data krypteres i transit og i ro.

    Trafiktyper

    Webex Teams-apps og -enheder bruger to typer trafik: signalering og medie

    Signaleringstrafik

    Webex Teams-apps og -enheder bruger HTTPS og WSS (WebSocket Secure) til signalering.

    Signaleringstrafik er beskyttet af TLS ved hjælp af stærke krypteringspakker (256-bit eller 128-bit symmetriske krypteringsnøglestørrelser, SHA-2 hash-funktioner). TLS-krypteringspakker med 256-bit symmetriske krypteringsnøgler foretrækkes, f.eks.:
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

    Kun TLS-version 1.2 og 1.1 understøttes af Webex Teams-tjenester.

    Alle andre Webex Teams-funktioner end realtidsmedier afhænger af TLS-signaler.

    Webex Teams URL-adresser til signalering af trafik
    Hvis du har installeret proxyer eller firewalls for at filtrere trafik, der forlader dit virksomhedsnetværk, kan du finde listen over destinations-URL-adresser, der skal angives i hvidlisten for at få adgang til Webex Teams-tjenesten, her Webex Teams URL-adresser. Filtrering af Webex Teams-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex Teams, er dynamiske og kan ændres når som helst.

    Medietrafik
    Webex Teams-apps og -enheder bruger realtidsmedier til lyd-, video- og indholdsdelingsstreaming. Medier fra enhver Webex Teams-app eller -enhed passerer typisk* fra brugerens placering til medieknudepunkter i Webex Cloud, hvor streamene blandes og distribueres. Dette gælder for alle opkaldstyper, f.eks. 1 til 1-opkald og opkald med flere deltagere. (* Lokale Video Mesh-knudepunkter kan også installeres for at blande og distribuere medier lokalt).

    Cisco sikrer alle Webex Teams-mediestreams ved hjælp af Secure Real-Time Transport Protocol (SRTP), der er beskrevet i RFC 3711. Cisco-apps og -enheder krypterer medier med AES_CM_128_HMAC_SHA1_80-krypteringspakken.

    I henhold til RFC 3711 anbefaler Cisco stærkt UDP som transportprotokollen til Webex Teams stemme- og videomediestreams.

    Webex Teams-apps og -enheder understøtter også TCP som en reservemedietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere.

    Webex Teams-apps understøtter også TLS (HTTPS) som en tertiær valgmulighed for medietransport. Brug af TLS kan også betyde, at denne Webex Teams-medietrafik skal passere en virksomheds proxyserver for at nå medieservere i Webex Cloud. Da proxyservere primært er designet til at opsnappe og viderestille HTTP-baseret webtrafik, kan mediekvaliteten påvirkes, hvis proxyserveren når sin ydelsestærskel og taber pakker, når der behandles et stort antal mediestreams med høj båndbredde.

    Webex Teams-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud.

    Webex Teams bruger også STUN (RFC 5389) til test af passage gennem en firewall og forbindelse til medieknudepunkt. Se yderligere oplysninger under Webex Teams firewall-hvidbogen.
     
    Webex Teams – Destinations-IP-adresseområder for medier
    Hvis du ønsker at kontrollere destinationen for den medietrafik, der forlader dit virksomhedsnetværk, kan destinations-IP-adresseområderne for medietrafik, der sendes til Webex Teams-medieknuder, findes her: Webex TEAMS IP-undernet for medier

    Webex Teams-trafik via proxyer og firewalls

    De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex Teams-tjenester fra dit netværk.

    Firewall-konfiguration

    Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex Teams-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex Teams-signalering, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter URL-filtrering, skal du hvidliste Webex Teams-URL-adresserne, der er angivet her: Webex Teams-URL-adresser.

    Webex Teams-apps og -enheder

    Følgende tabel beskriver porte og protokoller, der bruges af Webex Teams-apps og -enheder.

    Kilde-idDestinations-IPDestinationsportProtokolBeskrivelseEnheder, der bruger denne regel
    Dine netværkENHVER443TLSHTTPS og WSS til signalering og meddelelser.
    Hvis din firewall understøtter DNS-fortolkning, eller hvis du bruger en proxy, kan du føje disse Webex Teams-URL-adresser til hvidlisten for at få adgang til Webex Teams-tjenester.
    Alle
    Video Mesh-knudepunktENHVER444TCPSikker overlappet signaleringVideo Mesh-knudepunkt overlappet signalering til Webex Cloud
    Video Mesh-knudepunktENHVER123UDPNetværkstidsprotokolVideo Mesh-knudepunkt NTP
    Video Mesh-knudepunktENHVER53UDP/TCPDomain Name System. De fleste DNS-forespørgsler foretages over UDP; dog kan DNS-forespørgsler også bruge TCP.Video Mesh-knudepunkt DNS
    Dine netværkSe Webex Teams IP-undernet for medier5004 (1)UDP SRTPSikker lyd, video. Indholdsdeling på Webex Teams-enhederAlle
    Dine netværkSe Webex Teams IP-undernet for medier5004 (1)TCP SRTPBruges til sikker indholdsdeling på Webex Teams-desktop og -mobilapps.
    Fungerer også som sekundær transport til lyd og video, hvis UDP ikke kan bruges.
    Alle
    Dine netværkSe Webex Teams IP-undernet for medier443 (1)TLS/HTTPS SRTPBruges som reservetransport til lyd-, video- og indholdsdeling, hvis UDP og TCP ikke kan bruges.Alle
    Video Mesh-knudepunkter i dine netværkSe Webex Teams IP-undernet for medier5004UDP SRTPMedier til sikker lyd-, video- og indholdsdelings fra Video Mesh-knudepunkt til Webex Cloud
    (TCP understøttes også, men anbefales ikke)
    Video Mesh-knudepunkt overlappende forbindelser
    Dine netværkSe Webex Teams IP-undernet for medier33434-33598UDP SRTPMedier til sikker lyd-, video- og indholdsdelingSIP-opkald til Webex Teams cloud, herunder tilslutning til hybrid-opkaldstjeneste
    ** Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktets OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.

    Webex Teams IP-undernet for medier

    • 64.68.96.0/19 (CIDR) eller 64.68.96.0 - 64.68.127.255 (nettoområde)
    • 66.114.160.0/20 (CIDR) eller 66.114.160.0 - 66.114.175.255 (nettoområde)
    • 66.163.32.0/19 (CIDR) eller 66.163.32.0 - 66.163.63.255 (nettoområde)
    • 170.133.128.0/18 (CIDR) eller 170.133.128.0 - 170.133.191.255 (nettoområde)
    • 173.39.224.0/19 (CIDR) eller 173.39.224.0 - 173.39.255.255 (nettoområde)
    • 173.243.0.0/20 (CIDR) eller 173.243.0.0 - 173.243.15.255 (nettoområde)
    • 207.182.160.0/19 (CIDR) eller 207.182.160.0 - 207.182.191.255 (nettoområde)
    • 209.197.192.0/19 (CIDR) eller 209.197.192.0 - 209.197.223.255 (nettoområde)
    • 216.151.128.0/19 (CIDR) eller 216.151.128.0 - 216.151.159.255 (nettoområde)
    • 114.29.192.0/19 (CIDR) eller 114.29.192.0 - 114.29.223.255 (nettoområde)
    • 210.4.192.0/20 (CIDR) eller 210.4.192.0 - 210.4.207.255 (nettoområde)
    • 69.26.176.0/20 (CIDR) eller 69.26.176.0 - 69.26.191.255 (nettoområde)
    • 62.109.192.0/18 (CIDR) eller 62.109.192.0 - 62.109.255.255 (nettoområde)
    • 69.26.160.0/19 (CIDR) eller 69.26.160.0 - 69.26.191.255 (netområde)
    Bemærk: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Cisco Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.

    Webex understøtter ikke og anbefaler ikke filtrering af IP-adresser for en bestemt geografisk region. Filtrering efter region kan forårsage alvorlig forringelse af mødeoplevelsen i Webex Teams og herunder manglende evne til at deltage i møder.

    (1) Brug af UDP-port 33434 til medier er forældet, men af hensyn til bagudkompatibilitet vil Webex Teams stadig undersøge og bruge disse porte, hvis 5004 ikke er åben. Bemærk – Ældre Webex Meetings-klienter bruger i øjeblikket UDP-port 9000 til medier; se flere detaljer under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?.

    Proxy-konfiguration

    Mange organisationer bruger proxyer til at inspicere og kontrollere den brugertrafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom URL-hvidlister og -sortlister, brugergodkendelse, IP-adresse/domæne/værts-/URI-omdømmeopslag og dekryptering samt inspektion af trafik. De proxyfunktioner, der er relevante for Webex Teams, gennemgås herunder.

    Webex Teams URL-adresser

    Følgende tabel beskriver de URL-adresser, der bruges af Webex Teams. Hvis din organisation bruger en proxy, skal du sikre, at disse URL-adresser kan tilgås. Find detaljer om, hvordan Webex Teams håndterer data, der er sendt til disse URL-adresser, i hvidbogen Webex Teams Sikkerhed og beskyttelse af personlige oplysninger.

    URLBeskrivelseWebex Teams-apps og -enheder, der bruger disse URL-adresser og yderligere noter
    *.ciscospark.comWebex Teams-tjenesterAlle
    *.ciscowebex.comWebex Teams og Webex-tjenesteydelser og Webex-desktopappAlle
    *.wbx2.comWebex Teams-tjenesterAlle
    *.webex.comGodkendelse og Webex-integrationAlle
    *.webexconnect.comWebex-tjenesteydelserAlle
    *.ciscosparkcontent.com ++Overførsler af logfilerWebex Teams-apps
    *.accompany.comIntegration af People InsightsWebex Teams-apps
    *.webexcontent.com (ny)Webex Teams – Generelt fillager, herunder:

    Brugerfiler, transkodede filer, billeder, skærmbilleder og whiteboard-indhold,
    Klientlogfiler,
    Avatarer,
    Brandinglogoer,
    Masse-CSV-eksportfiler & -importfiler (Control Hub)
    Alle

    Fra oktober 2019 vil brugerfiler blive overført og gemt i det Cisco-administrerede webexcontent.com-domæne.

    Filer, der overføres før oktober 2019, vil forblive i clouddrive.com-domænet og være tilgængelige fra Webex Teams, indtil tilbageholdelsesperioden for din organisation er udløbet (hvorefter de slettes)

    I denne periode kan du have brug for adgang til både webexcontent.com-domænet (for nye filer) og clouddrive.com-domænet (for gamle filer).

    Hvis du kun gennemtvinger brugen af webexcontent.com-domænet: Gamle filer, der er uploadet og gemt i clouddrive.com-domænet (af dig eller en deltagende organisation) vil ikke være tilgængelige til visning og download i Teams-rum, som du er medlem af.

    Hvis du kun gennemtvinger brugen af clouddrive.com-domænet: Du vil ikke være i stand til at overføre filer, og nye filer, der overføres til og gemmes i webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke kunne hentes.
    *.clouddrive.com ++
    eller
    *storage101.ord1.clouddrive.com ++
    *storage101.dfw1.clouddrive.com ++
    *storage101.iad3.clouddrive.com ++
    Webex Teams –
    Generelt fillager
    herunder:

    Brugerfiler,
    Transkodede filer,
    Billeder, skærmbilleder
    og whiteboard-
    indhold,
    Klientlogfiler, 
    Avatarer, 
    Brandinglogoer, 
    Masse-CSV-eksportfiler
    og -importfiler
    (Control Hub)
    Alle

    Fra oktober 2019 vil brugerfiler ikke længere blive overført og gemt i clouddrive.com-domænet, men i stedet bruge det Cisco-administrerede webexcontent.com-domæne.

    Filer, der overføres før oktober 2019, vil forblive i clouddrive.com-domænet og være tilgængelige fra Webex Teams, indtil tilbageholdelsesperioden for din organisation er udløbet (hvorefter de slettes).

    I denne periode kan du have brug for adgang til både webexcontent.com-domænet (for nye filer) og clouddrive.com-domænet (for gamle filer).

    Hvis du kun gennemtvinger brugen af clouddrive.com-domænet: Du vil ikke være i stand til at overføre filer, og nye filer, der overføres til og gemmes i webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke kunne hentes.


    Hvis du kun gennemtvinger brugen af webexcontent.com-domænet: Gamle filer, der er uploadet og gemt i clouddrive.com-domænet (af dig eller en deltagende organisation) vil ikke være tilgængelige til visning og download i Teams-rum, som du er medlem af.
    *.rackcdn.com ++Software/firmware-opdateringer
    Filoverførsler
    Alle
    Indholdsleveringsnetværk for *.clouddrive.com
    *.Huron-dev.comOnboarding af enheder og tjenesteregistrering 

    Bruges til at onboarde Cisco-telefoner til Spark-opkaldstjenesten

    Spark-opkaldstjeneste:
    Cisco IP-telefoner
    7800- og 8800-serien
    *.activate.cisco.com
    *.webapps.cisco.com
    Onboarding af enheder
    og tjenesteregistrering

    Bruges til at onboarde enheder til Webex Teams-tjenesten og Webex Calling-tjenesten. 
    Webex Teams:
    SX, DX, MX, rumenheder i Room Kit-serien, Webexboard, Webex Share

    Webex Calling:
    Cisco-telefoner med firmware til flere platforme 
    (MPP-telefoner):
    IP-telefoner i 6800-serien
    IP-telefoner i 7800-serien
    7832-konferencetelefon
    88x5-videotelefoner
    *.sparkpostmail1.come-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelserAlle
    *.giphy.comGiver brugerne mulighed for at dele GIF-billeder. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex Teams-apps
    safebrowsing.googleapis.comBruges til at udføre sikkerhedstjek på URL-adresser, før de udfoldes i meddelelsesstreamen. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex Teams-apps
    msftncsi.com/ncsi.txt
    captive.apple.com/hotspot-detect.html
    Tredjeparts internetforbindelseskontrol for at identificere tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet. Webex Teams udfører sin egen internetforbindelseskontrol, men kan også bruge disse tredjeparts-URL-adresser som en reserve.Webex Teams-apps
    *.crashlytics.com **Diagnosticering og fejlfindingsdataAlle
    *.amplitiude.com **
    *.segment.com **
    *.segment.io **
    A/B-test og -statistikWebex Teams web- og/eller Android-apps
    *.walkme.com **Webex Teams-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.Webex Teams-apps

    *.eum-appdynamics.com **

    Præstationssporing, fejl og registrering af nedbrud, sessionsstatistikWebex Teams-webapp
    speech.googleapis.com
    texttospeech.googleapis.com
    speech-services-manager-a.wbx2.com
    Google-taletjenester. Bruges af Webex Assistant til at håndtere talegenkendelse og tekst-til-tale. Deaktiveret som standard, kan aktiveres via Control Hub. Assistant kan også deaktiveres på enhedsbasis.Webex Room Kit og Webex-rumenheder

    Der findes oplysninger om Webex Teams-enheder, der understøtter Webex Assistant, her:
    https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

    ** Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Se detaljer i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

    ++ Nye kunder (fra oktober 2019 og senere) kan vælge at udelade disse domæner, da de ikke længere bruges til fillagring af Webex Teams. Bemærk dog, at du skal bruge disse domæner, hvis du deltager i et rum, der ejes af en anden organisation, som har brugt disse domæner til fillagring (dvs. filerne blev overført inden oktober 2019).

    Yderligere URL-adresser til Webex Teams hybrid-tjenester

    URLBeskrivelseBrugt af:
    *.cloudfront.netOpgraderinger af hybrid-tjenesterVideo Mesh-knudepunkt
    Hybrid-datasikkerhedstjeneste-knudepunkt
    *.docker.com **
    *.docker.io **
    Hybrid-tjenestebeholdereVideo Mesh-knudepunkt
    Hybrid-datasikkerhedstjeneste-knudepunkt
    *.core-os.netCore OS-opgraderinger   Video Mesh-knudepunkt
    Hybrid-datasikkerhedstjeneste-knudepunkt
    *.amazonaws.com **Hybrid-tjenestebeholdere
    Core OS-opgraderinger,
    Overførsler af logfiler
    Video Mesh-knudepunkt
    Hybrid-datasikkerhedstjeneste-knudepunkt
    *.identity.api.rackspacecloud.com +++ Overførsler af grundlæggende dumpVideo Mesh-knudepunkt
    Hybrid-datasikkerhedstjeneste-knudepunkt
    *.cloudconnector.cisco.comBrugersynkronisering    Directory Connector til hybrid-tjenester
    *.webexcontent.com

    *.clouddrive.com +++
    eller
    *.storage101.ord1.clouddrive.com +++
    *.storage101.dfw1.clouddrive.com +++
    *.storage101.iad3.clouddrive.com +++
    Overførsler af logfilerExpressway hybrid-tilsluttere

    Bemærk:
    Fra oktober 2019 vil logfiler ikke længere blive overført og gemt i clouddrive.com-domænet, men i stedet bruge det Cisco-administrerede webexcontent.com-domæne.

    ** Vi forventer at udfase brugen af *.docker.com og *.docker.io for hybrid-tjenestebeholdere og erstatte dem med *amazonaws.com.

    For hybrid-tjenester kan ekstern adgang begrænses yderligere ved at konfigurere din proxy, så kun kilde-IP-adressen på dine hybrid-tjenesteknuder kan nå disse URL-adresser (undtagen webexcontent.com og clouddrive.com (se ovenstående bemærkninger), som også bruges af Webex Teams-apps og -enheder).

    Bemærk: Hvis du bruger en Cisco Web Security Appliance (WSA)-proxy og ønsker automatisk at opdatere de URL-adresser, der bruges af Webex Teams, henvises der til WSA Webex Teams-konfigurationsdokumentet for vejledning om, hvordan man implementerer et Webex Teams eksternt feed i AsyncOS til Cisco Web Security.

    Find en CSV-fil, der indeholder listen over Webex Teams-URI'er her: Webex Teams CSV-fil

    +++ Nye organisationer (fra oktober 2019 og senere) kan udelade disse domæner for Expressway hybrid-tilsluttere.

    Proxyfunktioner

    Understøttelse af proxygodkendelse

    Proxyer kan bruges som adgangskontrol til enheder ved at blokere adgang til eksterne ressourcer, indtil brugeren/enheden angiver gyldige adgangsoplysninger til proxyen. Proxyer understøtter flere bekræftelsesmetoder såsom basisgodkendelse, Digest-godkendelse, (Windows-baseret) NTLM, Kerberos og Negotiate (Kerberos med NTLM-fallback).

    Uden bekræftelse kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse. Når proxygodkendelse bruges, skal der konfigureres og gemmes gyldige legitimationsoplysninger i OS'et for Webex Teams-enheden/-applikationen.

    For Webex Teams-enheder og -apps kan proxyadresser konfigureres manuelt via platformens OS eller enhedens brugergrænseflade, eller automatisk registreres ved hjælp af mekanismer såsom Web Proxy Auto Discovery (WPAD), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html og/eller Proxy Auto Config (PAC)-filer, se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    ProduktGodkendelsestypeProxy-konfiguration
    Webex Teams til MacIngen godk., grundlæggende, NTLM (1)Manuel, WPAD, PAC
    Webex Teams til WindowsIngen godk., grundlæggende, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
    Webex Teams til iOSIngen godk., grundlæggende, Digest, NTLMManuel, WPAD, PAC
    Webex Teams til AndroidIngen godk., grundlæggende, Digest, NTLMManuel, PAC
    Webex Teams-webappIngen godk., grundlæggende, Digest, NTLM, NegotiateUnderstøttet via OS
    Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardIngen godk., grundlæggende, DigestWPAD, PAC eller manuel
    IP-telefoner til Webex Calling (tidligere Spark Calling)N/A – SIP-signaleringIkke relevant
    Webex Video Mesh-knudepunktIngen godk., grundlæggende, Digest, NTLMManuel
    Hybrid-datasikkerhedstjeneste-knudepunktIngen godk., grundlæggende, DigestManuel
    Værtsadministreringstilslutter til hybrid-tjenesterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Tilslutterproxy
    Hybrid-tjenester: Directory ConnectorIngen godk., grundlæggende, NTLMUnderstøttet via Windows OS
    Hybrid-tjenester Expressway C: KalendertilslutterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
    Applikationer > Hybrid-tjenester > Tilslutterproxy: Brugernavn Adgangskode
    Expressway C: Applikationer > Hybrid-tjenester > Kalendertilslutter > Microsoft Exchange > Grundlæggende og/eller NTLM
    Hybrid-tjenester Expressway C: OpkaldstilslutterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
    Applikationer > Hybrid-tjenester > Tilslutterproxy

    (1): Mac NTLM Auth – Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om at angive adgangskode
    (2): Windows NTLM Auth – Understøttes kun, hvis maskinen er logget på domænet
    (3): Webex Board HTTP-proxyopsætning

    Proxy-inspektion og certifikatfastgørelse

    Webex Teams validerer certifikater tilhørende de systemer, den kommunikerer med. Den gør dette ved at sikre, at de certifikater, der præsenteres, når der oprettes en TLS-session, kan valideres i forhold til listen over pålidelige rodnøglecentre, der er installeret i enhedens operativsystem, og PIN-koder (hashing) til de offentlige nøgler af midlertidige certifikater installeret i Webex Teams-appen. Webex Teams sikrer også, at certifikater ikke udstedes af et kendt skadeligt eller kompromitteret nøglecenter.

    Hvis du har installeret en TLS-inspektionsproxy, skal du sikre, at certifikatet, den præsenterer, har en tillidskæde, der tillader vellykket validering på enheder, der bruger Webex Teams-appen. Dette kræver installation af et CA-certifikat i enhedens operativsystem.

    Følgende tabel opstiller support til brugerdefinerede rodnøglecentre installeret i operativsystemet, som beskrevet ovenfor.

    ProduktUnderstøtter brugerdefinerede nøglecentre til TLS-inspektionNoter
    Webex Teams til iOSJa 
    Webex Teams til AndroidJa 
    Webex Teams til MacJa 
    Webex Teams til WindowsJa 
    Webex Teams-webappJa 
    Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardJa 
    IP-telefoner til Webex Calling (tidligere Spark Calling)Nej 
    Cisco Webex Video MeshJa 
    Hybrid-datasikkerhedstjenesteJa 
    Hybrid-tjenester – mappe-, kalender-, opkalds- og administrationstilsluttereNej 

    802.1x – Portbaseret netværksadgangskontrol

    ProduktUnderstøtter 802.1XNoter
    Webex Teams til iOSJaUnderstøttet via OS
    Webex Teams til AndroidJaUnderstøttet via OS
    Webex Teams til MacJaUnderstøttet via OS
    Webex Teams til WindowsJaUnderstøttet via OS
    Webex Teams-webappJaUnderstøttet via OS
    Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardJaEAP-FAST  
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Konfigurer 802.1X via GUI eller Touch 10
    Overfør certifikater via HTTP-brugerfladen
    IP-telefoner til Webex Calling (tidligere Spark Calling)Nej 
    Cisco Webex Video MeshNejBrug MAC-adressebypass
    Hybrid-datasikkerhedstjenesteNejBrug MAC-adressebypass
    Hybrid-tjenester – mappe-, kalender-, opkalds- og administrationstilsluttereNejBrug MAC-adressebypass

    Cisco Webex Video Mesh

    Cisco Webex Video Mesh giver en destination for medietrafik på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-installationsvejledningen.


    Webex Teams-hybrid-tjenester

    Webex Teams-hybrid-tjenester giver dig mulighed for at føje funktioner til møder og beskeder fra Webex Teams til din eksisterende Cisco Unified Communications-installation. Se generelle installationsvejledninger til Webex Teams-hybrid-tjenester under: Foretrukken arkitektur for Webex Teams-hybrid-tjenester

    De følgende Webex Teams-hybrid-tjenester er tilgængelige i dag:

    Hybrid-opkaldstjeneste

    Opkaldstjeneste forbinder Cisco-opkaldskontrol med Webex Cloud for at tilvejebringe en enkelt, integreret brugeroplevelse.

    Der er to kernefunktioner i opkaldstjenesten:

    • Opkaldstjeneste-opmærksom gør Webex Teams opmærksom på alle opkald på tværs af dit Cisco Unified Communications-system, hvilket giver en lang række muligheder.
    • Tilslutning til opkaldstjeneste forbinder Webex Teams med Cisco Unified Communications Manager, så de fungerer sammen. Som en del af denne tjeneste kan Webex Teams-appen bruges som en mobil softwareklient til stemme- og videoopkald og deler et lokalnummer med din Cisco-fastnettelefon.

    Se detaljer i Installationsvejledningen til hybrid-opkaldstjenester
     

    Hybrid-kalendertjenester

    Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Kalender til Webex Teams, hvilket gør det lettere at planlægge og deltage i møder, især når det er en mobiltelefon.

    Se detaljer i: Installationsvejledning til Webex Teams-hybrid-kalendertjeneste


    Hybrid-adresselistetjeneste

    Hybrid-adresselistetjenesten opretter forbindelse mellem Active Directory og Webex Teams. Den gør det muligt for en bruger at se og tilføje virksomhedskontakter til vedkommendes Webex Teams-lokaler og nemt foretage opkald eller skrive meddelelser ved at klikke på kontakten. Den tilbyder også en enkel administrativ proces, der automatisk og sikkert gemmer virksomhedstelefonbogskontakter i skyen og holder dem synkroniserede af hensyn til nøjagtigheden og ensartetheden.

    Se flere detaljer i: Installationsvejledning til Cisco Directory Connector

     

    Webex Calling (tidligere Cisco Spark Call) – netværkskrav

    Kilde-idDestinations-IPDestinationsportProtokolBeskrivelseEnheder, der bruger denne regel
    Dine netværkENHVER123UDPNTP-tidssynkroniseringWebex Calling:
    Cisco-telefoner med firmware til flere platforme 
    (MPP-telefoner):
    IP-telefoner i 6800-serien
    IP-telefoner i 7800-serien
    7832-konferencetelefon
    88x5-videotelefoner
    Dine netværkENHVER3478UDPLyd, video TURN-server
    Dine netværkENHVER24000-29999, 36000-59999UDPSRTP-lyd og videomedier
    Dine netværkENHVER5061TLSSIP-signalering
    Dine netværkENHVER8443TLSSignalering
     

    Dokumentets revisionshistorik – Netværkskrav til Webex Teams-tjenester

     
    RevisionsdatoNye og ændrede oplysninger
    14/10/2019TLS-inspektionsunderstøttelse for rumenheder tilføjet
    16/9/2019Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol.
    Tilføjelse af URL-adressen *.walkme.com – Denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere.
    Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten.
    28/8/2019*.sparkpostmail1.com URL-adresse tilføjet
    e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser
    20/8/2019Proxy-understøttelse tilføjet til Video Mesh-knudepunkt og hybrid-datasikkerhedstjeneste
    15/8/2019Oversigt over Cisco og AWS-datacenter brugt til Webex Teams-tjenesten.
    *.webexcontent.com URL-adresse tilføjet til fillagring
    Bemærkning om udfasning af clouddrive.com til fillagring
    *.walkme.com URL-adresse tilføjet til statistik og test
    12/7/2019URL-adresserne *.activate.cisco.com og *.webapps.cisco.com tilføjet
    Tekst til tale-URL-adresser opdateret til *.speech-googleapis.wbx2.com og
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL-adresse fjernet
    URL-adresse til hybrid-tjenestebeholdere opdateret til *.amazonaws.com
    27/6/2019Tilføjede *.accompany.com-hvidlistekrav til funktionen People Insights
    25/4/2019Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse.
    Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik.
    Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit.
    Foretog andre mindre ændringer af ordlyden.
    Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester.
    Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester".
    Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse".
     
    26/3/2019Ændrede den URL-adresse, der er linket her "Der henvises til WSA Webex Teams-konfigurationsdokumentet for vejledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    Ændrede URL-adressen "api.giphy.com" til *.giphy.com
    21/2/2019Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud.
    6/2/2019Opdaterede teksten "Hybrid-medieknudepunkt" til "Webex Video Mesh-knudepunkt"
    11/1/2019Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-lagring" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-lagring, Webex Teams-brandinglogoer"
    9/1/2019Opdateret for at fjerne følgende linje: "*Hvis Webex Teams-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC."
    5. december 2018Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen:

    https://api.giphy.com                           ->  api.giphy.com 
    https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
    • Opdaterede linket .CSV-fil til Webex Teams for at vise reviderede links vist ovenfor
    30. november 2018Nye URL-adresser:
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android
    Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serie og Webex Board
    Understøttelse af TLS-inspektion i iOS- og Android-apps
    Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serie og Webex Board
    Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse
    21. november 2018Følgende bemærkning føjet til afsnittet IP-undernet til medier: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Cisco Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.
    19. oktober 2018Bemærkning tilføjet: Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Læs mere i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7. august 2018Bemærkning føjet til tabellen over porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktets OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.
    7. maj 2018Omfattende dokumentrevision

    Var denne artikel nyttig?
    Var denne artikel nyttig?
    PriserWebex-appMeetingsCallingMeddelelserSkærmdeling
    Webex SuiteCallingMeetingsMeddelelserSlidoWebinarerEventsContact CenterCPaaSSikkerhedControl Hub
    headsetsKameraerSkrivebordsserierRumserienBoard-serienTelefonserienTilbehør
    UddannelseSundhedsplejeStatFinansSport og underholdningFrontlineNonprofitsNystartede virksomhederHybridarbejde
    OverførslerDeltag i et testmødeOnlinekurserIntegrationerTilgængelighedInklusionLive- og on-demand-webinarerWebex-fællesskabetWebex til udviklereNyheder og innovationer
    CiscoKontakt supportKontakt salgWebex BlogWebex tankelederskabWebex Merch-butikKarrierer
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Vilkår og betingelserDatabeskyttelseserklæringCookiesVaremærker
    ©2025 Cisco og/eller dennes partnere. Alle rettigheder forbeholdes.
    Vilkår og betingelserDatabeskyttelseserklæringCookiesVaremærker