Requisitos de red y firewall para la aplicación Cisco Spark

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

En ocasiones, los firewalls pueden interferir con las conexiones de la aplicación Cisco Spark. Si está usando la aplicación en una red Wi-Fi detrás de un firewall corporativo, tendrá que cambiar su configuración para que pueda funcionar.


Sugerencia


Si está usando la aplicación Cisco Spark en un dispositivo móvil, es posible que quiera considerar el uso de su red te telefonía celular móvil en lugar de la red Wi-Fi, de manera que no tenga ningún problema con los firewalls.


La siguiente es información básica para ayudarlo a resolver cualquier problema que pueda experimentar. Para obtener más detalles sobre las características administrativas y los detalles de configuración, consulte Requisitos para los servicios de Cisco Spark.

Puede abrir un único puerto UDP o TCP n.° 33434 para permitir las videollamadas para su organización. Se prefiere el puerto UDP, ya que cualquier medio enviado mediante TCP puede proporcionar una experiencia de medios degradada, incluso latencia de medios.

El rango de puertos RTP en el lado del servidor para UDP o TCP es de 33434 a 33598. El rango de 8000 a 8100 abierto por clientes existentes seguirá siendo compatible.

Funcionalidad

Protocolo

Puerto

Mensajería

HTTPS

443

Notificación

WSS

443

Llamada

HTTPS

443

Compartición de pantalla (en la aplicación)

TCP

33434

Medios (puerto compartido)

RTP/SRTP por UDP

33434

Medios (puerto compartido)

RTP/SRTP por TCP

33434

Cuando se inicia la llamada, la aplicación y la nube prueban tanto el puerto UDP como el puerto TCP para ver cuál funciona. El puerto que funcione dependerá de la configuración de su firewall. Si ambos tipos de puertos están disponibles, se elige el puerto UDP como el puerto preferido antes de utilizar el puerto TCP. Para la compartición de pantalla, siempre se utiliza TCP.


Nota


Los intervalos IP para el servicio de Cisco Spark son dinámicos. El puerto TCP 443 y el puerto TCP/UDP 33434 deben estar abiertos a cualquier destino para que los medios de los servicios de Cisco Spark puedan atravesar su firewall.


Compatibilidad de proxy

Cisco Spark para Windows es compatible con la autenticación de proxy NTLM, Basic, Digest y Negotiate. Kerberos no es compatible.

Utilizamos el anclaje de certificados para evitar ataques intermedios. Los atacantes no pueden insertar certificados falsos que imiten a ciscospark.com (o a otros dominios) pero tienen una autoridad de certificado (CA) intermedia o un certificado raíz diferentes. Puede leer más acerca del anclaje de certificados aquí.

Si el firewall de su empresa está configurado para inspeccionar tráfico HTTPS, la aplicación piensa que se trata de otra amenaza de seguridad que debe rechazar. Por lo tanto, le recomendamos que desactive la inspección de tráfico HTTPS para los dominios que utiliza la aplicación Cisco Spark.

Estos son los dominios que utiliza la aplicación Cisco Spark, de manera que su proxy no debería modificar el tráfico HTTPS en estos dominios.

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

Direcciones URL que se deben colocar en su lista de permitidos:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


Nota


Para que las videollamadas funcionen con la aplicación Cisco Spark, los puertos de medios tienen que estar abiertos.


Configuración de Mac para usar con un servidor proxy

Para usar Cisco Spark para Mac con un servidor proxy, configure su Mac para que use un proxy web (HTTP) en Wi-Fi > Proxies e introduzca la dirección de su servidor proxy web, así como su nombre de usuario y contraseña. Asegúrese de seleccionar que se debe usar Modo FTP pasivo (PASV). Si está conectado físicamente a la red, debe realizar estos mismos ajustes en ETHERNET > Proxies.


Nota


El archivo PAC no es compatible.


Limitaciones

  • No puede utilizar Cisco Spark para iPhone y iPad detrás de un proxy en este momento.

  • McAfee Web Gateway, versión 7.1 o anteriores, que tiene autenticación NTLM, no es compatible. Esta es una restricción conocida; consulte https://community.mcafee.com/message/203859.




Attachments

    Outcomes