Marca de agua
4 de ago. de 2021 | vista(s) | personas pensaron que esto fue útil

Requisitos de red para los servicios de Webex

Requisitos de red para los servicios de Webex

Historial de revisión de documentos Este artículo está destinado a administradores de red, particularmente a administradores de seguridad de firewalls y proxy que quieran utilizar los servicios de reuniones y mensajería de

Webex dentro de la organización. Le ayudará a configurar su red para que sea compatible con los servicios de Webex que utilizan la aplicación de Webex y los dispositivos Webex Room basados en HTTPS, como también los teléfonos IP de Cisco, los dispositivos de vídeo de Cisco y los dispositivos de terceros que utilizan SIP para conectarse al servicio de Webex Meetings.
Este documento se centra principalmente en los requisitos de red de los productos registrados en la nube de Webex que utilizan señales HTTPS a los servicios de nube de Webex, pero también describe por separado los requisitos de red de los productos que utilizan señales SIP para entrar Webex Meetings. Estas diferencias se resumen a continuación:

Aplicaciones y dispositivos registrados en la nube de Webex

Todos los dispositivos y aplicaciones de Webex registrados en la nube utilizan HTTPS para comunicarse con los servicios de mensajería y reuniones de Webex:

  • Los dispositivos Webex Room registrados en la nube utilizan señales HTTPS para todos los servicios de Webex.
  • Los dispositivos de Webex registrados en SIP local también pueden utilizar señales HTTPS si la característica Webex Edge para dispositivos está habilitada. Esta característica permite administrar los dispositivos de Webex a través de Webex Control Hub y participar en Webex Meetings mediante señales HTTPS (para obtener más detalles, consulte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • La aplicación de Webex utiliza señales HTTPS para los servicios de mensajería y reuniones de Webex. La aplicación Webex también puede utilizar el protocolo SIP para entrar a reuniones de Webex, pero esto está sujeto a que el usuario sea llamado a través de su dirección SIP o al elegir marcar una URL de SIP para entrar a una reunión (en lugar de utilizar la funcionalidad de la reunión nativa en la aplicación de Webex).
Dispositivos registrados de control de llamadas locales y en la nube de Webex que utilizan SIP El servicio Webex Calling y productos de control de llamadas locales, como Cisco Unified CM, utilizan SIP como su protocolo de
control de llamadas. Webex Room dispositivos externos, teléfonos IP de Cisco y productos de otros proveedores pueden entrar Webex Meetings mediante SIP. En el caso de productos locales de control de llamadas basados en SIP, como Cisco Unified CM, se establece una sesión SIP a través de un controlador de fronteras como Expressway C & E, o CUBE SBC para llamadas hacia y desde la nube de Webex.

Para obtener detalles acerca de los requisitos específicos de red para Webex Calling servicio de mantenimiento, consulte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Todas las aplicaciones y todos los dispositivos Webex Room Webex registrados en la nube inician conexiones salientes solamente. La nube de Webex de Cisco nunca inicia conexiones salientes a aplicaciones y dispositivos Webex Room de Webex registrados en la nube, pero puede realizar llamadas salientes a dispositivos SIP. Los servicios de Webex para reuniones y mensajería principalmente se alojan en centros de datos distribuidos en todo el mundo, ya sean de propiedad de Cisco (por ejemplo, centros de datos de Webex para servicios de identidad, servicios de reunión y servidores de medios) o alojados en una nube privada virtual (SMTP) de Cisco en la plataforma Amazon AWS (por ejemplo, microservicios de mensajería de Webex, servicios de almacenamiento de mensajería y servidores de medios). Todos los datos se cifran en tránsito y en reposo.

Tipos de tráfico:

La aplicación de Webex y Webex Room establecer señales y conexiones de medios a la nube de Webex.

Tráfico de señales La aplicación de Webex y los dispositivos de Webex utilizan
HTTPS y WSS (websockets seguros) para la señalización. Las conexiones de señales solo son salientes y utilizan direcciones URL para los servicios de Webex de la sesión.

El tráfico de señales está protegido por TLS mediante suites de cifrado seguro. Los servicios de Webex prefieren conjuntos de cifrado TLS utilizando ECDHE para la negociación de claves, claves de cifrado simétrico de 256 bits y funciones hash SHA-2, por ejemplo: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS versión


1.2 solo es compatible con los servicios de
Webex.
 
Todas las características de Webex que no sean de medios en tiempo real son invocadas a través de un canal de señalización que usa TLS.
 
Establecer conexiones de señalización a los servicios de Webex mediante URL Si ha implementado proxies, o firewalls para filtrar el tráfico que sale de su red empresarial, puede encontrar la lista de direcciones URL de destino a las que se debe permitir el acceso al servicio de Webex en la sección "Dominios y direcciones URL a los que se debe acceder para los servicios de
Webex". No se admite el filtrado del tráfico de señales de Webex por dirección IP, ya que las direcciones IP que utiliza Webex son dinámicas y pueden cambiar en cualquier momento.

Tráfico de medios La aplicación de Webex y Webex Room cifran los medios en tiempo real para transmisiones de audio, vídeo y vídeo uso compartido de contenido mediante los siguientes
cifrados de cifrado:

  • Cifrado AES-256-GCM
  • AES-CM-128-HMAC-SHA1-80 cifrado

AES-256-GCM es un cifrado moderno con un sistema de cifrado de 256 clave de cifrado. AES-256-GCM es utilizado por la aplicación de Webex y Webex Room dispositivos* para cifrar el contenido de la reunión.     * La aplicación de Webex utiliza AES-256-GCM para cifrar contenido para todos los Webex Meetings diferentes tipos. Webex Room utilizan AES-256-GCM para el cifrado de extremo a extremo de la carga multimedia S-Frame con la característica de seguridad de confianza cero para Webex Meetings (la implementación de características se inicia el primer trimestre de 21 CY'21) para obtener más detalles, consulte Seguridad de confianza cero para el documento técnico de Webex
AES-CM-128-HMAC-SHA1 es un cifrado encriptado que ha probado la interoperabilidad entre los
proveedores. AES-CM-128-HMAC-SHA1 se utiliza para cifrar medios en servicios de Webex utilizando SRTP, o SRTP con señales SIP (p. ej.: dispositivos SIP de Cisco y de terceros).

UDP: el protocolo de transporte de medios recomendado por Cisco en línea conRFC 3550 RTP: un protocolo de transporte para aplicaciones en tiempo real, Cisco prefiere y recomienda enfáticamente UDP como el protocolo de transporte para todas las transmisiones de medios de vídeo y voz de
Webex.
 
Desventajas de utilizar TCP como protocolo de transporte de medios La aplicación Webex y los dispositivos Webex Room también admiten TCP como protocolo de transporte
de medios de respaldo en caso de caída. Sin embargo, Cisco no recomienda TCP como protocolo de transporte para transmisiones de medios de voz y vídeo. Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores. Si utiliza TCP, el remitente retransmitirá paquetes perdidos hasta que se confirme su confirmación, y el receptor almacenará la transmisión de paquetes en el búfer hasta recuperar los paquetes perdidos. En el caso de transmisiones de medios, este comportamiento se manifiesta como mayor latencia/vibración; eso, a su vez, afecta la calidad de los medios para los participantes de la llamada.
 
Debido a que los medios sobre TLS pueden sufrir una degradación en la calidad de los medios debido a su protocolo de transporte orientado a la conexión y a las potencias potenciales del servidor proxy, Cisco recomienda enfáticamente que no se utilice TLS para el transporte de medios en entornos de producción.
 
Los medios de Webex circulan en ambos sentidos por medio de una transmisión simétrica e iniciada internamente de 5 componentes (Dirección IP de origen, Dirección IP de destino, Puerto de origen, Puerto de destino, Protocolo) saliente hacia la nube Webex Cloud.
 
La aplicación y los dispositivos Webex Room Webex también utilizan STUN (RFC 5389) para pruebas de capacidad de acceso a nodos de medios y transversales de firewall. Para obtener más detalles, consulte el Informe técnico de firewall de Webex.
 
Webex : intervalos de direcciones IP de destino para medios Para acceder a servidores de medios de Webex que procesan el tráfico de medios que sale de su red empresarial, debe permitir que las subredes IP que alojan estos servicios de medios sean accesibles a través de su
firewall empresarial. Los intervalos de direcciones IP de destino para el tráfico de medios que se envía a nodos multimedia de Webex se pueden encontrar en la sección "Subredes IP para los servicios de medios de Webex".

Tráfico de Webex a través de proxies y firewalls

La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes. Siga las pautas sobre firewalls y servidores proxy que se indican a continuación para habilitar el acceso a los servicios de Webex desde su red. Si está utilizando un firewall solamente, tenga en cuenta que no se admite el filtrado de tráfico de señales de Webex utilizando direcciones IP, ya que las direcciones IP que utilizan los servicios de señalización de Webex son dinámicas y pueden cambiar en cualquier momento. Si su firewall admite filtrado URL, configure el firewall para permitir las direcciones URL de destino de Webex enumeradas en la sección " Dominios y direcciones URL a los que se debe acceder para los serviciosde Webex".

La siguiente tabla describe los puertos y protocolos que se deben abrir en su firewall para permitir que las aplicaciones y los dispositivos de Webex registrados en la nube se comuniquen con los servicios de medios y señales en la nube de Webex.

Las aplicaciones, dispositivos y servicios de Webex cubiertos en esta tabla incluyen: La aplicación Webex, los dispositivos Webex Room, el nodo de la red de vídeo, el nodo de seguridad de datos híbridos, Conector de directorios, el conector de calendario, el conector de administración, el conector de capacidades de
servicio.
Para obtener instrucciones sobre los puertos y protocolos correspondientes a dispositivos y servicios de Webex que utilizan SIP, puede encontrarse en la sección "Requisitos de red para los servicios de Webex basados en SIP".

Servicios de Webex: Números de puerto y protocolos

Puerto de destino

Protocolo

Descripción

Dispositivos que utilizan esta regla

443TLSSeñales HTTPS de Webex.
La direccionamiento de la sesión para los servicios de Webex se basa en URL definidas, en lugar de direcciones IP.

Si está utilizando una computadora servidor proxy, o si su firewall admite resolución de DNS; consulte la sección "Dominios y direcciones URL a los que deben accederse los servicios de Webex" para permitir el acceso de señales a los servicios de Webex.
Todos
444TLSSeñalización segura de nodos de la red de vídeo para establecer conexiones de medios en cascada a la nube de WebexNodo de la red de vídeo
123 (1)UDPProtocolo de sincronización de red (NTP)Todos
53 (1)UDP
TCP
Sistema de nombres de dominio (DNS) utilizado para las búsquedas de DNS para detectar las

direcciones IP de los servicios en la nube de Webex.
La mayoría de las consultas de DNS se realizan a través de UDP; sin embargo, las consultas de DNS también pueden utilizar TCP.

 
Todos
5004 y 9000*SRTP por UDPAudio, vídeo y vídeo cifrados uso compartido de contenido la aplicación Webex y los dispositivos Webex Room Para ver una lista de subredes IP de destino, consulte la sección "Subredes IP para los servicios de medios de

Webex".

*La aplicación Webex utiliza el puerto UDP 9000 para conectarse a Webex Meetings de medios
Aplicación de Webex* para

Webex Room nodos de la red

de vídeo
5004SRTP por TCPUtilizado para dispositivos uso compartido de contenido cifrados en la aplicación de Webex y los dispositivos Webex Room, TCP también tiene como protocolo de transporte de respaldo para audio y vídeo cifrados si no se puede usar

UDP.

Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para los servicios de medios deWebex".
Aplicación de Webex

Webex Room nodos de la red

de vídeo
33434 (2)SRTP por

SRTP de UDP por TCP
Opcional

El Puerto 33434 se utiliza para medios cifrados si el firewall bloqueó el puerto 5004.

Tenga en cuenta que se establecerá un socket TCP en el puerto 33434, pero que se utilizará solo si las conexiones conmutan por error TCP y UDP en el puerto 5004 y UDP en el puerto 33434. (2) Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para

los servicios de medios de Webex".
Dispositivos de Webex Room de
la aplicación Webex Room Webex
443 (2)SRTP por TLSSe utiliza como protocolo de transporte de respaldo para audio, vídeo uso compartido de contenido si no se pueden usar UDP ni TCP.

No se recomienda utilizar medios por TLS en entornos de producción. Para obtener una lista de subredes IP de destino, consulte la sección "Subredes IP para los servicios de medios

de Webex".
Dispositivos de seguridad de la aplicación Webex Room Webex

(3)
(1) Si está utilizando servicios NTP y DNS dentro de su red empresarial, no es necesario abrir los puertos 53 y 123 a través de su firewall.
(2) La recomendación de abrir su firewall para el tráfico de medios cifrado por UDP/TCP en el puerto 33434 ha quedado obsoleta. Sin embargo, Webex aún sonderá y utilizará este puerto si el puerto 5004 no está abierto.
(3) La aplicación basada en la Web de Webex y el SDK de Webex no son compatibles con los medios durante TLS.
 
Cisco admite los servicios multimedia de Webex en centros de datos seguros de Cisco, Amazon Web Services (AWS) y Microsoft Azure. Amazon y Microsoft han reservado sus subredes IP para uso exclusivo de Cisco, y los servicios de medios ubicados en estas subredes están protegidos dentro de las instancias de la nube privada privada de AWS y de la red virtual de Microsoft Azure. Las redes virtuales en la nube de Microsoft Azure se utilizan para alojar servidores para el servicio de Interoperabilidad de vídeo en la nube (CVI) de Microsoft.

Configure su firewall para permitir el acceso a estos destinos Subredes IP de Webex y puertos de protocolo de transporte para transmisiones de medios desde aplicaciones y dispositivos de Webex. UDP es el protocolo de transporte preferido de Cisco para los medios y recomendamos encarecidamente que utilice solo UDP para el transporte de medios. Las aplicaciones y los dispositivos de Webex también admiten TCP y TLS como protocolos de transporte para medios, pero no se recomiendan en los entornos de producción, ya que la naturaleza orientado a la conexión de estos protocolos puede afectar gravemente la calidad de los medios por las redes con pérdida.

Nota: Las subredes IP que se enumeran a continuación son para los servicios de medios de Webex. No se admite el filtrado del tráfico de señales de Webex por dirección IP, ya que las direcciones IP que utiliza Webex son dinámicas y pueden cambiar en cualquier momento. El tráfico de señales HTTP a los servicios de Webex puede ser filtrado por URL/dominio en su servidor Proxy empresarial, antes de ser reenviado a su firewall.
 

Subredes IP para los servicios de medios

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centros de datos de Azure: se utilizan para alojar la integración de vídeo para Microsoft Teams (también conocido como Interoperabilidad de vídeo en la nube de Microsoft) Las aplicaciones de Webex y los dispositivos Webex Room realizan pruebas para detectar la capacidad de acceso y el tiempo de ida y vuelta a un subconjunto de nodos en cada grupo de medios disponible para

su organización. La capacidad de acceso a los nodos multimedia se prueba en protocolos de transporte UDP, TCP y TLS, y ocurre al inicio, un cambio en la red y, periódicamente, mientras la aplicación o el dispositivo se está ejecutando. Los resultados de estas pruebas son almacenados por la aplicación de Webex/dispositivo de Webex y enviado a la nube de Webex antes de entrar a una reunión o una llamada. La nube de Webex utiliza estos resultados de la prueba de capacidad de acceso para asignar la aplicación de Webex o el dispositivo de Webex el mejor servidor de medios para la llamada según el protocolo de transporte (de preferencia por UDP), el tiempo de ida y vuelta y la disponibilidad de servidor de medios recursos.

Si configuró su firewall para permitir el tráfico solo a un subconjunto de subredes IP anteriores, es posible que aún vea tráfico de prueba de capacidad de acceso que cruce su red, en un intento de llegar a nodos de medios en estas subredes IP bloqueadas. Los nodos multimedia en subredes IP bloqueadas por su firewall no serán utilizados por las aplicaciones de Webex ni por los Webex Room red.

Cisco no admite ni recomienda el filtrado de un subconjunto de direcciones IP en función de una región geográfica en particular o de un proveedor de servicios en la nube. El filtrado por región puede provocar una degradación grave en la experiencia de la reunión, que incluye la incapacidad para entrar por completo a las reuniones.

Tráfico de señales de Webex y configuración del proxy empresarial

La mayoría de las organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico HTTP que sale de sus redes. Los servidores proxy pueden usarse para realizar varias funciones de seguridad, como permitir o bloquear el acceso a URL específicas, la autenticación de usuarios, la búsqueda de dominios/nombres de host/reputación de URl y el descifrado e inspección de tráfico. Los servidores proxy también se utilizan con frecuencia como la única ruta que puede reenviar el tráfico destinado a Internet basado en HTTP al firewall empresarial, lo que permite que el firewall limite el tráfico de Internet saliente al que se origina únicamente desde los servidores proxy. Su servidor proxy debe configurarse para permitir que el tráfico de señales de Webex acceda a los dominios/las URL enumerados en la siguiente sección:

Cisco Webex URL de servicios de atención

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos dominios/DIRECCIONES URL

*.wbx2.com
*.ciscospark.com
Microservicios de Webex.
Por ejemplo: Servicio de mensajería Servicio de administración de archivos Servicio de administración de claves Servicio de mejora de software Servicio de imagen de perfil Servicio de pizarra blanca Servicio de proximidad Servicio de presencia Servicio de registro Servicio

de calendario Servicio
de







búsqueda
Todos
*.webex.com
*.cisco.com
Webex Meetings servicios de identidad
Aprovisionamiento de identidad

Autenticación
de autenticación OAuth services
Dispositivo incorporado a Cloud Connected
UC
Todos
*.webexcontent.com (1)Servicio de mensajería de Webex: almacenamiento general de archivos, que incluye:

Archivos de usuario, archivos
transcodificados, Imágenes, Capturas de pantallas, Contenido de la pizarra blanca, Registros de clientes y dispositivos, Imágenes de perfil, Logotipos de marca, Archivos de registro Archivos de exportación en cantidad mediante CSV e importar archivos







(Control Hub)
Nota

para todos:
Almacenamiento de archivos mediante webexcontent.com reemplazado clouddrive.com en octubre de 2019 Es posible que su organización todavía esté utilizando cloudrive.com para almacenar los archivos más antiguos; para obtener más información, consulte

(1)

Servicios adicionales relacionados con Webex: dominios de propiedad de Cisco

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos dominios/DIRECCIONES URL

*.accompany.comPeople Insights integraciónAplicaciones de Webex

Servicios adicionales relacionados con Webex: dominios de terceros

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos dominios/DIRECCIONES URL

*.sparkpostmail1.com
*.sparkpostmail.com
servicio de correo electrónico para boletines informativos, información de registro, anunciosTodos
*.giphy.comPermite a los usuarios compartir imágenes GIF. Esta característica está desactivada de manera predeterminada, pero se puede deshabilitar en Control HubAplicación Webex
safebrowsing.googleapis.comSe utiliza para realizar comprobaciones de seguridad en las DIRECCIONES URL antes de desplegarlas en la transmisión de mensajes. Esta característica está desactivada de manera predeterminada, pero se puede deshabilitar en Control HubAplicación Webex
*.walkme.com

s3.walkmeusercontent.com
Cliente de guía del usuario de la aplicación de Webex. Proporciona visitas virtuales de incorporación y uso para nuevos

usuarios. Para obtener más información, consulte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicación Webex

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Servicios para voz de Google. Es utilizado por Asistente de Webex para manejar el reconocimiento de voz y el texto a voz. Deshabilitada de manera predeterminada, es opción de opción a través de Control Hub. También se puede deshabilitar el asistente por dispositivo.Webex Room Kit dispositivos Webex Room y móviles Los detalles

de Webex Room compatibles con Asistente de Webex compatibles se documentan aquí:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Comprobación de conectividad a Internet de terceros para identificar casos donde hay una conexión de red, pero no conexión a Internet.

La aplicación de Webex realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas direcciones URL de terceros como respaldo.
Aplicación Webex
*.appdynamics.com
*.eum-appdynamics.com
Seguimiento del rendimiento, error y captura de caídas, métricas de sesión (3)Aplicación web de
Webex Aplicación web de Webex
*.amplitude.comPruebas y métricas A/B (3)Aplicación web de
Webex, aplicación Webex para Android

 
*.vbrickrev.comEste dominio es utilizado por los asistentes que visualizan Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Se utiliza para el complemento PPT de Slido y para permitir que las páginas web de Slido creen sondeos/concursos antes de la reuniónTodos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Utilizado para solicitar listas de revocación de certificados en estas Autoridades de certificación Nota: Webex admite la carga de CRL y OCSP para determinar el estado

de revocación de los certificados. 

Con la configuración de OCSP, las aplicaciones y los dispositivos de Webex no necesitan ponerse en contacto con estas autoridades de certificados
Todos
Los servicios principales de Webex están en desuso (2)
URLDescripciónAplicaciones y dispositivos de Webex que utilizan estos dominios/DIRECCIONES URL
*.clouddrive.comAlmacenamiento de archivos de mensajería de Webex mediante webexcontent.com reemplazado por clouddrive.com en octubre de 2019 Es posible que su organización todavía esté utilizando cloudrive.com para almacenar archivos más antiguos; para obtener más información, consulte



(1)
Todos
*.ciscosparkcontent.comCarga del archivo de registro El servicio de almacenamiento de archivos de registro ahora utiliza el dominio
*.webexcontent.com registro
Aplicación Webex

 
*.rackcdn.comRed de entrega de contenido (CDN) para el dominio *.clouddrive.com contenidoTodos

(1) A partir de octubre de 2019, los archivos de los usuarios se cargarán y almacenarán en el dominio de administración webexcontent.com Cisco.

Los archivos cargados antes de octubre de 2019 permanecerán en el dominio clouddrive.com y serán accesibles desde la aplicación de Webex hasta que se alcance el período de retención para su organización (cuando se eliminarán). Durante este período, es posible que necesite acceso al dominio webexcontent.com (para los archivos nuevos) y al dominio clouddrive.com (para los archivos antiguos).

Si aplica el uso del dominio de webexcontent.com aplicación:  Los archivos antiguos cargados y almacenados en el dominio clouddrive.com (por usted o por una organización participante) no estarán disponibles para visualizar y descargar en los espacios de mensajería de Webex de los que usted es miembro.

Si aplica el uso del siguiente clouddrive.com dominio:  No podrá cargar archivos, y los archivos nuevos cargados y almacenados en el dominio webexcontent.com por otra organización en el que participa no serán recuperables.

(2) Los clientes nuevos (a partir de octubre de 2019 y versiones posteriores) pueden optar por omitir estos dominios ya que Webex ya no se utiliza para el almacenamiento de archivos. Sin embargo, tenga en cuenta que deberá permitir el acceso al dominio clouddrive.com, si entra a un espacio que es propiedad de otra organización que ha estado utilizando el dominio clouddrive.com para almacenar los archivos que necesita (es decir, los archivos se cargaron antes de octubre de 2019).

(3) Webex utiliza terceros para el diagnóstico y la solución de problemas de la recopilación de datos; y la recopilación de métricas de caídas y uso. Los datos que se pueden enviar a estos sitios de terceros se describen en las hojas de datos de privacidad de Webex. Para obtener información detallada, consulte:

Configure su proxy para permitir el acceso a las URL en la siguiente tabla para los Servicios híbridos de Webex. El acceso a estos dominios externos puede restringirse si configura su proxy de modo que permita que solo las direcciones IP de origen de sus nodos de los Servicios híbridos se puedan direccionar con estas direcciones URL.
 

Cisco Webex direcciones URL de los servicios híbridos

URL

Descripción

Utilizada por:

*.docker.com (1)
*.docker.io (1)
Contenedores de servicios híbridosNodo de seguridad de datos
híbridos de la red de vídeo
*s3.amazonaws.com (1)Cargas de archivos de registroNodo de seguridad de datos
híbridos de la red de vídeo
*.cloudconnector.webex.comSincronización de usuarios  Servicio híbrido Conector de directorios

(1) Planeamos phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventualmente reemplazando a estos con *.amazonaws.com.

Nota: Si utiliza un proxy con dispositivo de seguridad web (WSA) de Cisco y quiere actualizar automáticamente las direcciones URL que utilizan los servicios de Webex, consulte el documento de configuración de los servicios de Webex con WSA para obtener instrucciones sobre cómo implementar un AsyncOS de entrada externa de Webex para Cisco Web Security.

Para un archivo CSV que contiene la lista de direcciones UDi de servicios Webex, consulte: Archivo CSV de servicios de Webex


Su servidor proxy debe configurarse para permitir que el tráfico de señales de Webex acceda a los dominios/las URL enumerados en la sección anterior.  A continuación se analiza el soporte para características adicionales de proxy relevantes para los servicios de Webex:

Compatibilidad con autenticación proxy

Los proxies se pueden utilizar como dispositivos de control de acceso, bloqueando el acceso a recursos externos hasta que el usuario/dispositivo proporciona credenciales válidas de permiso de acceso al proxy. Los servidores proxy admiten varios métodos de autenticación, por ejemplo: Autenticación básica, Autenticación Digest, NTLM (con base en Windows), Kerberos y Negotiate (Kerberos con respaldo NTLM).

Para el caso "Sin autenticación" en la siguiente tabla, el dispositivo se puede configurar con una dirección de proxy pero no admite autenticación. Cuando se utiliza la autenticación con proxy, las credenciales válidas deben configurarse y almacenarse en el SO de la aplicación de Webex o del Webex Room proxy.

En el caso de Webex Room y la aplicación Webex, las direcciones proxy se pueden configurar manualmente a través del SO de la plataforma o de la interfaz de usuario del dispositivo, o pueden detectarse automáticamente mediante mecanismos como: archivos de detección automática de proxy web (WPAD) o archivos de configuración automática de proxy

(PAC):

Producto

Tipo de autenticación

Configuración de proxy

Webex para MacSin autenticación, Básica, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSin autenticación, Básica, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex para iOSSin autenticación, Básica, Digest, NTLMManual, WPAD, PAC
Webex para AndroidSin autenticación, Básica, Digest, NTLMManual, PAC
Aplicación web de WebexSin autenticación, Básica, Digest, NTLM, NegotiateCompatible a través del SO
Webex Room móvilesSin autenticación, básica, resumenWPAD, PAC o manual
Nodo de red de vídeo de WebexSin autenticación, Básica, Digest, NTLMManual
Nodo de seguridad de datos híbridosSin autenticación, básica, resumenManual
Conector de administración de host de los Servicios híbridosSin autenticación, básicaConfiguración manual Expressway C: Aplicaciones para > Servicios híbridos y > del conector
Servicios híbridos: Conector de directoriosSin autenticación, Básica, NTLMCompatible a través del SO Windows
Servicios híbridos Expressway C: Conector de calendarioSin autenticación, Básica, NTLMConfiguración manual Expressway C:
Aplicaciones > Servicios híbridos > Proxy de conectores híbridos: Nombre de usuario
Contraseña Expressway C: Aplicaciones > Servicios híbridos > Conector de calendario > Microsoft Exchange> Básica y/o NTLM
Servicios híbridos Expressway C: Conector de llamadasSin autenticación, básicaConfiguración manual Expressway C:
Aplicaciones para > Servicios híbridos y > del conector

(1): Autenticación NTLM en Mac: no es necesario registrar la máquina en el dominio, al usuario se le solicita una contraseña
(2): Autenticación NTLM en Windows: compatible solo si una máquina está registrada en el dominio

 

Inspección proxy y anclado de certificados

La aplicación de Webex y los dispositivos de Webex validan los certificados de los servidores con los que establecen sesiones TLS. Las comprobaciones de certificados, como por ejemplo, el emisor y la firma digital del certificado confían en la comprobación de la cadena de certificados hasta el certificado raíz. Para realizar estas verificaciones, la aplicación o el dispositivo utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo.

Si ha implementado un servidor proxy con inspección TLS para interceptar, descifrar e inspeccionar el tráfico de Webex, asegúrese de que el certificado que el proxy presente (en lugar del certificado servicio de Webex) haya sido firmado por una autoridad de certificación, cuyo certificado raíz está instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex. Para la aplicación de Webex, el certificado de ca que se utiliza para firmar el certificado utilizado por el proxy debe instalarse en el sistema operativo del dispositivo. Para Webex Room dispositivos, abra una solicitud de servicio con TAC para instalar este certificado de CA en el software de RoomOS.

En la siguiente tabla se muestra la compatibilidad de la aplicación webex y los dispositivos de Webex para inspección TLS por servidores proxy.

Producto

Admite CA de confianza personalizadas para inspección TLS

Aplicación de Webex
(Windows, Mac, iOS, Android, Web)
Sí*
 
Dispositivos de Webex Room
Red de vídeo de Cisco Webex
Servicio de seguridad de datos híbrido
Servicios híbridos – Conectores de directorios, calendarios y administraciónNo

"* Nota: la aplicación Webex no admite el descifrado y la inspección de servidores proxy de las sesiones TLS para Webex Meetings de medios. Si desea inspeccionar tráfico enviado a servicios en el dominio webex.com, debe crear una exención de inspección TLS para el tráfico enviado a *mcs*.webex.com y *cb*.webex.com.
Nota: La aplicación Webex no es compatible con la extensión SNI para conexiones de medios basadas en TLS. Ocurrirá una falla de conexión a los servicios de audio y vídeo de Webex si un servidor proxy requiere la presencia de SNI.

Producto

Compatible con 802.1X

Notas

Aplicación de Webex
(Windows, Mac, iOS, Android, Web)
Compatible a través del SO
Dispositivos de Webex RoomEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X
a través de la GUI o de certificados de carga touch 10 a través de la interfaz HTTP
Nodo de la red de vídeoNoUtilizar omisión de direcciones MAC
Servicio de seguridad de datos híbridoNoUtilizar omisión de direcciones MAC
Servicios híbridos – Conectores de directorios, calendarios y administraciónNoUtilizar omisión de direcciones MAC

La nube de Webex admite llamadas entrantes y salientes mediante SIP como protocolo de control de llamadas para Webex Meetings y para llamadas directas (uno a uno) desde/hacia las aplicaciones y dispositivos de Webex Room registrados en la nube.

Las llamadas sip para Webex Meetings Webex Meetings permite que los participantes con aplicaciones y
dispositivos SIP entren a una reunión mediante:

  • Llamar a la URI de SIP para la reunión (p. ej.: meetingnumber@webex.com) o
  • La nube de Webex que llama a la URI de SIP especificada por el participante (por ejemplo, my-device@customer.com ).


Llamadas entre aplicaciones/dispositivos SIP y la nube registrados en la aplicación/dispositivos Webex Room Webex La nube de Webex permite a los usuarios de aplicaciones y dispositivos
SIP:

  • Ser llamado por aplicaciones y dispositivos de Webex registrados en Webex Room nube
  • Llamar a aplicaciones y dispositivos de Webex Room Webex registrados en la nube

En ambos casos anteriores, las aplicaciones y los dispositivos SIP deben establecer una sesión desde/hacia la nube de Webex. La aplicación o dispositivo SIP se registrará en una aplicación de control de llamadas basada en SIP (como Unified CM), que generalmente tiene una conexión Enlace troncal SIP con Expressway C y E que permite llamadas entrantes y salientes (por Internet) a la nube de Webex.

Las aplicaciones y los dispositivos SIP pueden ser:

  • El Webex Room móvil que usa SIP para inscribirse en Unified CM
  • Teléfonos Cisco IP Phone con SIP para inscribirse en Unified CM, o el servicio Webex Calling móvil
  • Una aplicación o un dispositivo SIP de terceros que utilice una aplicación de control de llamadas SIP de terceros

La siguiente tabla describe los puertos y protocolos necesarios para el acceso a los servicios SIP de Webex:

Puertos y protocolos para los servicios SIP de Webex
Puerto de origenPuerto de destinoProtocoloDescripción
Expressway efímeros      Nube de Webex 5060 - 5070SIP por TCP/TLS/MTLS Señales de SIP de Expressway E a los protocolos de transporte
de la nube de Webex:
TCP/TLS/MTLS
Puertos efímeros de la nube de Webex    

 
Expressway 5060 - 5070    SIP por TCP/TLS/MTLS    Señales DE SIP desde la nube de Webex Expressway protocolos de

transporte E: TCP/TLS/MTLS
Expressway
36000 - 59999    
Nube de Webex
49152 -59999    

 
RTP/SRTP por UDP
    
Medios no cifrados/cifrados de Expressway E al protocolo de Transporte de medios en la nube

de Webex: UDP
Nube de Webex
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP por UDP    Medios sin cifrar/cifrados de la nube de Webex a Expressway protocolo de transporte de medios

E: UDP

La conexión SIP entre Expressway E y la nube de Webex admite señales no cifradas mediante TCP, y señales cifradas mediante TLS, o MTLS. Se prefiere la señalización SIP cifrada, ya que los certificados intercambiados entre la nube de Webex y Expressway E pueden validarse antes de proceder con la conexión.

Expressway se utiliza con frecuencia para habilitar llamadas SIP a la nube de Webex y llamadas SIP B2B a otras organizaciones. Configure su firewall para permitir:

  • Todo el tráfico de señales SIP salientes de Expressway E
  • Todo el tráfico de señales SIP entrante a sus Expressway E

Si desea limitar las señales SIP de entrada y salida y el tráfico de medios relacionados hacia y desde la nube de Webex. Configure su firewall para permitir tráfico a las subredes IP de los medios de Webex (consulte la sección "Subredes IP para los servicios de medios de Webex") y las siguientes regiones de AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Los intervalos de direcciones IP para estas regiones de AWS se pueden encontrar aquí: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Esta página web no se actualiza instantáneamente, ya que AWS realiza cambios regulares en los rangos de direcciones IP de sus subredes. Para realizar un seguimiento dinámico de los cambios en los rangos de direcciones IP de AWS, Amazon recomienda suscribirse al siguiente servicio de notificaciones: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Los medios para los servicios de Webex basados en SIP utilizan las mismas subredes IP de destino para los medios de Webex (se enumeran aquí)

ProtocoloNúmero(s) de puertoDirecciónTipo de accesoComentarios
TCP    5061, 5062    De entrada    Señales SIP    Señales SIP entrantes para el audio de Webex Edge
TCP    5061, 5065    De salida    Señales SIP    Señales SIP salientes para el audio de Webex Edge
TCP/UDP    Puertos efímeros
8000 - 59999    
De entrada    Puertos de medios    En un servidor de seguridad de la empresa, es necesario abrir los sondeos para el tráfico entrante Expressway que tenga un rango de puertos de 8000 a 59999.

 

Red de vídeo de Cisco Webex

Red de vídeo de Cisco Webex proporciona un servicio de medios local en su red. En lugar de todos los medios que se van a la nube Webex Cloud, puede permanecer en su red para reducir la utilización del ancho de banda de Internet y mejorar la calidad de los medios. Para obtener detalles, consulte la Guía Red de vídeo de Cisco Webex de implementación de la aplicación de.

Servicio de calendario híbrido

El servicio de calendario híbrido conecta Microsoft Exchange, Office 365 o Google Calendar con Webex, lo que facilita planificar y entrar a reuniones, especialmente desde dispositivos móviles.

Para obtener información detallada, consulte: Guía de implementación para el servicio híbrido Servicio de calendario

Servicio de directorio híbrido

Cisco Conector de directorios aplicación local para la sincronización de identidades en la nube de Webex. Ofrece un proceso administrativo simple que extiende automáticamente y en forma segura los contactos del directorio empresarial a la nube y los mantiene sincronizados para que sea exactos y consistentes.

Para obtener información detallada, consulte: Guía de implementación del Conector de directorios de Cisco

Arquitectura preferida para los Servicios híbridos de Webex

La arquitectura preferida para Cisco Webex Servicios híbridos describe la arquitectura híbrida en general, sus componentes y las mejores prácticas generales de diseño. Consulte: Arquitectura preferida para los Servicios híbridos de Webex

Webex Calling - Requisitos de red

Si también está implementando servicios Webex Calling de Webex Meetings y mensajería, los requisitos de red para el servicio de Webex Calling de llamadas se encuentran aquí: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Para los clientes que requieren la lista de rangos de direcciones IP y puertos para los servicios de FedRAMP de Webex Esta información
se puede encontrar aquí: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Fecha de la revisión

Información nueva y modificada

07/13/2021Se actualizó la nota en la sección Características de proxy
07/02/2021Se cambió *.s3.amazonaws.com a *s3.amazonaws.com
06/30/2021Se actualizó la lista de direcciones URL adicionales para los Servicios híbridos de Webex.
06/25/2021Se agregó *.appdynamics.com dominio a la lista
06/21/2021Se agregó *.lencr.org dominio a la lista.
06/17/2021Tabla de puertos y protocolos actualizados para los servicios SIP de Webex
06/14/2021Tabla de puertos y protocolos actualizados para los servicios SIP de Webex
05/27/2021Se actualizó la tabla en la sección Direcciones URL adicionales para los Servicios híbridos de Webex.
04/28/2021Se agregaron dominios para el complemento de PPT de Slido y para permitir que las páginas web de Slido crear sondeos/concursos en la reunión previa a la reunión.
04/27/2021Se agregó el rango de IP 23.89.0.0/16 para el audio de Webex Edge
04/26/2021Se agregó 20.68.154.0/24* como si se trata de una subred azurea
04/21/2021Se actualizó el archivo CSV de servicios de Webex en Direcciones URL adicionales para los servicios híbridos de Webex.
04/19/2021Se agregó 20.53.87.0/24*, ya que es un DC de Azure para VIMT/CVI
04/15/2021Se agregó dominio *.vbrickrev.com para Webex Events webcasts.
03/30/2021Revisión muy sustancial del diseño de documentos.
03/30/2021Se agregaron detalles de compatibilidad para la aplicación web de Webex y los medios SDK de Webex (no hay medios por TLS).
03/29/2021Webex Edge para dispositivos características listadas con un enlace a la documentación.
03/15/2021Se agregó dominio *.identrust.com
02/19/2021Se agregó la sección correspondiente a los servicios de Webex para clientes de FedRAMP.
01/27/2021*.cisco.com dominio agregado para el servicio de UC conectado a la nube, y subredes IP de incorporación de Webex Calling para la integración de vídeo para Microsoft Teams (también llamada interoperabilidad de vídeo en la nube de Microsoft) indicado por *
01/05/2021Nuevo documento que describe los requisitos de red para los servicios de reuniones y mensajería de la aplicación de Webex
11/13/20Se eliminó https://155.190.254.0/23 la subred de las subredes IP para la tabla de medios
10/7/2020Se eliminó *.cloudfront.net fila de las URL adicionales para Webex Teams servicios híbridos
9/29/2020Se agregó una nueva subred IP (20.53.87.0/24) para los servicios Webex Teams multimedia
9/29/2020Dispositivos de Webex se cambió a Webex Room dispositivos
9/29/2020*.URL core-os.net de la tabla: Direcciones URL adicionales para Webex Teams servicios híbridos
9/7/2020Enlace a regiones de AWS actualizado
08/25/20Simplificación de la tabla y el texto para subredes WEBEX TEAMS IP para medios
8/10/20Se agregaron detalles adicionales sobre cómo se prueba la capacidad de acceso a los nodos multimedia y el uso de la subred IP de Cisco con Webex Edge Connect
7/31/20Se agregaron subredes IP nuevas para los servicios de medios en AWS y centros de datos Azure.
7/31/20Se agregaron nuevos puertos de medios de destino UDP para llamadas SIP a la Webex Teams nube.
7/27/20Se agregó 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (rango de red)
5/5/20Se agregaron sparkpostmail.com en la tabla de dominios de terceros
4/22/20Se agregó un nuevo rango de IP 150.253.128.0/17
03/13/20Se agregó una nueva URL para el transporte de medios TLS del servicio de walkme.com para dispositivos con SO de sala se agregó una nueva sección que se agregó: Requisitos de red para el enlace de señales SIP de las llamadas híbridas se agregó al documento sobre requisitos de red de


Webex Calling.
12/11/19Cambios menores de texto, actualización de la tabla Webex Teams Aplicaciones y dispositivos de Webex Teams: tabla Números de puerto y protocolos, Actualizar y cambiar el formato de las tablas Webex Teams URL de red. Eliminar compatibilidad con autenticación de proxy NTLM para los servicios híbridos del Conector de administración y del Conector de llamadas
10/14/19Se agregó compatibilidad con inspección TLS para dispositivos de sala
9/16/2019Además de los requisitos de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte.
Adición de la URL *.walkme.com: este servicio ofrece visitas virtuales de incorporación y uso para nuevos usuarios.
Enmiendas a las direcciones URL de servicio utilizadas por el Asistente web.
8/28/2019*.URL sparkpostmail1.com servicio de correo
electrónico adicional para boletines, información de registro, anuncios
8/20/2019Se agregó compatibilidad con proxy para el nodo de la red de vídeo y el servicio de seguridad de datos híbridos.
8/15/2019Información general del centro de datos de Cisco y AWS utilizado para Webex Teams de mantenimiento.
*.webexcontent.com URL agregada para el almacenamiento de archivos Nota sobre la degradación de clouddrive.com para el almacenamiento de archivos *.walkme.com URL agregada para métricas y

pruebas
7/12/2019*.activate.cisco.com y *.webapps.cisco.com URL agregadas de texto a direcciones URL de voz actualizadas a
*.speech-googleapis.wbx2.com y
*.texttospeech-googleapis.wbx2.com *.quay.io URL eliminada de los contenedores de servicios híbridos actualizada a

*.amazonaws.com
6/27/2019Se agregó el requisito accompany.com lista de permitidos *.People Insights para la característica
4/25/2019Se agregaron "servicios Webex Teams especiales" para la línea sobre compatibilidad con versiones de TLS.
Se agregó 'Webex Teams' a la línea de transmisiones de medios en Tráfico de medios.
Se agregó la región "geográfica" antes de la región en Webex Teams de IP para la sección de medios.
Se realizaron otras ediciones menores en el texto.
Se editó Webex Teams url de voz, actualizando la URL para las pruebas y métricas de A/B y agregando una nueva fila para Google Speech Services.
En la sección "Direcciones URL adicionales para Webex Teams servicios híbridos", se eliminó la información de la versión "10.1" después de AsyncOS.
Texto actualizado en la sección "Compatibilidad con autenticación de proxy".
 
3/26/2019Se cambió la URL vinculada aquí "consulte el documento de configuración de WSA Webex Teams para obtener ayuda" de a Cambió la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL "api.giphy.com" a *.giphy.com
2/21/2019Se actualizó 'Webex Calling' para leer "Webex Calling (antes Llamadas de Spark) como solicitó John Costtelo, debido al próximo lanzamiento del producto del mismo nombre" Webex Calling a través de BroadCloud.
2/6/2019Se actualizó el texto "Nodo multimedia híbrido" para leer "Nodo de la red de vídeo de Webex"
1/11/2019Texto actualizado 'Archivos cifrados de extremo a extremo cargados Webex Teams espacios de Webex Teams y almacenamiento de avatares' para ahora leer 'Archivos cifrados de extremo a extremo cargados a espacios de Webex Teams, almacenamiento de avatares, logotipos de marcas de Webex Teams'
1/9/2019Se actualizó para eliminar la siguiente línea: "*Para que Webex Room dispositivos obtengan el certificado de CA necesario para validar la comunicación por su proxy con inspección TLS, comuníquese con su CSM o abra un caso ante Cisco TAC".
5 de diciembre de 2018URL actualizadas: Se eliminó 'https://' de 4 entradas en la tabla Webex Teams URL existente:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Se actualizó vinculado a . El archivo CSV para Webex Teams mostrar los enlaces modificados que se muestran arriba
30 de noviembre de 2018Direcciones URL nuevas:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Soporte para los métodos de autenticación de proxy adicionales para Windows, iOS y Android
Webex Board adopta el SO y las características de los dispositivos de sala; Características de proxy compartidas por dispositivos de sala: SX, DX, MX, Room Kit series and Webex Board
Compatibilidad con inspección TLS realizada por aplicaciones iOS y Android
Eliminación del soporte para la inspección TLS eliminada en los dispositivos de sala: SX, DX, MX, Room Kit series and Webex Board
Webex Board adopta el SO y las características de los dispositivos de sala; Soporte 802.1X
21 de noviembre de 2018Siguiente Nota añadida a la sección Subredes IP para medios: La lista anterior de intervalos de IP para recursos de medios en la nube no es exhaustiva y es posible que Webex Teams utilice otros intervalos IP que no estén incluidos en la lista anterior. Sin embargo, Webex Teams aplicación y los dispositivos podrán funcionar normalmente sin tener la posibilidad de conectarse a las direcciones IP de medios no listadas.
19 de octubre de 2018Nota agregada: el uso Webex Teams terceros para la recopilación de datos de diagnóstico y resolución de problemas; y la recopilación de métricas de caídas y uso. Los datos que se pueden enviar a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex. Para obtener información detallada, consulte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabla separada para las direcciones URL adicionales que utilizan los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 de agosto de 2018Nota agregada a la tabla Puertos y protocolos: si configura un servidor NTP y DNS local en el OVA del nodo de la red de vídeo, no es necesario abrir los puertos 53 y 123 a través del firewall.
7 de mayo de 2018Revisión sustancial de los documentos

¿Ha encontrado este artículo útil?

Artículos relacionados

Recién vistos

×