Exigences du pare-feu et du réseau pour l'application Cisco Spark

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

Les pare-feux peuvent parfois interférer avec les connexions de l'application Cisco Spark. Si vous utilisez l'application sur un réseau Wifi derrière le pare-feu d'une entreprise, vous devez modifier vos paramètres pour que l'application fonctionne.


Astuce


Si vous utilisez l'application Cisco Spark sur un appareil mobile, vous devez considérer d'utiliser votre réseau mobile cellulaire au lieu de la Wifi pour éviter tous les problèmes de pare-feu.


Vous trouverez ci-dessous des informations de base destinées à faciliter votre compréhension de tous les problèmes que vous pouvez rencontrer. Pour plus de détails sur les fonctions administratives et les détails de d'installation, voir Exigences requises pour les services Cisco Spark.

Les clients peuvent ouvrir un port UDP individuel et/ou le port 33434 pour activer l'appel vidéo pour leur organisation. Un port UDP est préférable car le média sur le TCP peut fournir une expérience média dégradée incluant la latence du média.

la plage du port RTP du côté du serveur pour UDP et/ou TCP est 33434-33598. La plage 8000-8100 ouverte par les clients existants seront toujours pris en charge.

Fonctionnalité

Protocole

Port

Messagerie

HTTPS

443

Notification

WSS

443

Appeler

HTTPS

443

Partage d'écran (dans l'application)

TCP

33434

Média (Port partagé)

RTP/SRTP via UDP

33434

Média (Port partagé)

RTP/SRTP via TCP

33434

Lorsque l'appel démarre, l'application et le cloud tentent tous deux les ports UDP et TCP pour trouver celui qui fonctionne. Ce qui fonctionnera dépend de la configuration de votre pare-feu. Si les deux types de ports sont disponibles, UDP est choisi comme port de préférence avant d'utiliser le port UDP. Pour le partage d'écran, le protocole TCP est toujours utilisé.


Remarque


Les plages IP pour les services Cisco Spark sont dynamiques. Le port TCP 443 et le port UDP 33434 doivent être ouverts vers toutes les destinations pour que ce média des services Cisco Spark puisse passer à travers votre pare-feu.


Prise en charge du proxy

Cisco Spark pour Windows prend en charge NTLM, Basic, Digest, et négocie l'authentification du proxy. Kerberos n'est pas pris en charge.

Nous utilisons l'épinglage du certificat pour empêcher les attaques d'intrusion. Les attaquants peuvent injecter de faux certificats qui imitent ciscospark.com (ou autres domaines à mais ont une racine différente ou une autorité de certification (AC) intermédiaire. Vous pouvez en savoir plus sur l'épinglage du certificat ici.

Si le pare-feu de votre entreprise est configuré pour inspecter le trafic HTTPS, l'application estime qu'il s'agit d'une autre menace de sécurité à rejeter. Nous vous recommandons donc de désactiver l'inspection du trafic HTTPS pour les domaines utilisés par l'application Cisco Spark.

Ces domaines sont ceux que l'application Cisco Spark utilise, donc votre proxy ne doit pas modifier leur trafic HTTPS.

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

URLs à placer dans votre liste verte :

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


Remarque


Pour que les appels vidéo fonctionnent avec l'application Cisco Spark, les ports média doivent être ouverts.


Installation Mac pour utilisation avec un serveur Proxy

Pour utiliser Cisco Spark pour Mac avec un serveur proxy, configurez votre Mac pour qu'il utilise le proxy Web (HTTP) sous Wifi > Proxis et saisissez l'adresse de votre proxy web, ainsi que votre nom d'utilisateur et votre mot de passe. Vérifiez que vous sélectionnez l'utilisation Mode FTP passif (PASV). Si vous êtes physiquement connecté(e) au réseau, alors vous devez effectuer les mêmes paramètres sous ETHERNET > Proxis.


Remarque


Le fichier PAC n'est pas pris en charge.


Limites

  • Vous ne pouvez actuellement pas utiliser Cisco Spark pour iPhone et iPad derrière un proxy.

  • La passerelle McAfee Web version 7.1 ou plus ancienne avec authentification NTLM n'est pas prise en charge. Ceci est une restriction connue, voir https://community.mcafee.com/message/203859.




Attachments

    Outcomes