Requisitos de red para los servicios de Webex

Requisitos de red para los servicios de Webex

Historial de revisión de documentos
 
Este artículo está dirigido a los administradores de red, en particular a los administradores de seguridad de firewalls y proxies que deseen utilizar los servicios de mensajería y reuniones de Webex en su organización.Lo ayudará a configurar su red para que proporcione soporte de los servicios de Webex utilizados por los dispositivos de Webex Room y la aplicación de Webex basada en HTTPS, así como los teléfonos IP Cisco, los dispositivos de vídeo de Cisco y los dispositivos de terceros que utilizan SIP para conectarse al servicio de Webex Meetings.
Este documento se centra principalmente en los requisitos de red de los productos inscritos en la nube de Webex que utilizan señalización HTTPS a los servicios de la nube de Webex, pero también describe por separado los requisitos de red de los productos que utilizan señalización SIP para entrar a Webex Meetings.Estas diferencias se resumen a continuación:

Aplicaciones y dispositivos inscritos en la nube de Webex

Todas las aplicaciones y los dispositivos de Webex inscritos en la nube utilizan HTTPS para comunicarse con los servicios de mensajería y reuniones de Webex:

  • Los dispositivos de Webex Room inscritos en la nube utilizan señalización HTTPS para todos los servicios de Webex.
  • Los dispositivos de Webex inscritos en SIP en las instalaciones también pueden utilizar la señalización HTTPS si la característica Webex Edge for Devices está activada.Esta característica permite administrar los dispositivos de Webex a través de Webex Control Hub y participar en Webex Meetings mediante la señalización HTTPS (para ver más detalles, consulte el artículohttps://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • La aplicación de Webex utiliza la señalización HTTPS para los servicios de mensajería y reuniones de Webex.La aplicación de Webex también puede utilizar el protocolo SIP para entrar a las reuniones Webex, pero esto está sujeto a que el usuario reciba las llamadas a través de su dirección SIP o elija marcar una URL de SIP para entrar a una reunión (en lugar de utilizar la funcionalidad de la reunión nativa de la aplicación de Webex).
Dispositivos inscritos de control de llamada en las instalaciones y en la nube de Webex mediante SIP
El servicio de Webex Calling y los productos de control de llamada en las instalaciones, como Cisco Unified CM, utilizan SIP como protocolo de control de llamada.Los dispositivos de Webex Room, los teléfonos IP Cisco y los productos de terceros pueden entrar a Webex Meetings mediante SIP.Para los productos de control de llamada en las instalaciones basados en SIP, como Cisco Unified CM, se establece una sesión SIP a través de un controlador de límites como Expressway C & E o CUBE SBC para las llamadas hacia y desde la nube de Webex.

Para obtener detalles sobre los requisitos de red específicos para el servicio de Webex Calling, consulte el artículo: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Todos los dispositivos de Webex Room y las aplicaciones de Webex inscritos en la nube inician únicamente conexiones salientes.La nube de Webex de Cisco nunca inicia conexiones salientes con dispositivos de Webex Room y aplicaciones de Webex inscritos en la nube, pero puede realizar llamadas salientes a dispositivos SIP.Los servicios de Webex para reuniones y mensajería se alojan principalmente en centros de datos distribuidos globalmente, que son propiedad de Cisco (por ejemplo, los centros de datos de Webex para servicios de identidad, servicios de reuniones y servidores multimedia) o en una nube privada virtual (VPC) de Cisco en la plataforma de Amazon AWS (por ejemplo, los microservicios de mensajería de Webex, los servicios de almacenamiento de mensajería y los servidores multimedia).Todos los datos se cifran mientras están en tránsito y en reposo.

Tipos de tráfico:

La aplicación de Webex y los dispositivos de Webex Room establecen conexiones de señalización y multimedia con la nube de Webex.

Tráfico de señalización
La aplicación de Webex y los dispositivos de Webex utilizan HTTPS y WSS (websockets seguros) para la señalización.Las conexiones de señalización son solo salientes y utilizan URL para el establecimiento de la sesión a los servicios de Webex.

El tráfico de señalización está protegido por TLS mediante suites de cifrado seguras.Los servicios de Webex prefieren las suites de cifrado TLS que utilizan ECDHE para la negociación de claves, claves de cifrado simétrico de 256 bits y funciones hash SHA-2, por ejemplo:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
Solo los servicios de Webex proporcionan soporte de la versión 1.2 de TLS.
 
Todas las características de Webex que no sean medios en tiempo real se invocan a través de un canal de señalización que utiliza TLS.
 
Establecimiento de conexiones de señalización a los servicios de Webex mediante URL
Si ha implementado proxies o firewalls para filtrar el tráfico que sale de la red de su empresa, la lista de URL de destino a las que se debe permitir el acceso al servicio de Webex se encuentra en la sección “Dominios y URL a los que se debe acceder para los servicios de Webex”.No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento.

Tráfico de medios
La aplicación de Webex y los dispositivos de Webex Room cifran los medios en tiempo real para los flujos de medios de audio, vídeo y uso compartido de contenido mediante los siguientes cifrados:

  • Cifrado AES-256-GCM
  • Cifrado AES-CM-128-HMAC-SHA1-80

AES-256-GCM es un cifrado moderno con una clave de cifrado de 256 bits.La aplicación de Webex y los dispositivos de Webex Room* utilizan el cifrado AES-256-GCM para cifrar el contenido de las reuniones.* La aplicación de Webex utiliza el cifrado AES-256-GCM o AES-128-GCM para cifrar el contenido de todos los tipos de reuniones Webex.Los dispositivos de Webex Room utilizan el cifrado AES-256-GCM para un cifrado de extremo a extremo de la carga útil de medios S-Frame con la característica Seguridad de confianza cero para Webex Meetings (la implementación de la característica comienza en el primer trimestre del año civil 2021). Para obtener más detalles, consulte el Documento técnico sobre la función Seguridad de confianza cero para Webex)

AES-CM-128-HMAC-SHA1 es un cifrado maduro que ha demostrado su interoperabilidad entre los proveedores.El cifrado AES-CM-128-HMAC-SHA1 se utiliza para cifrar los medios a los servicios de Webex mediante SRTP o SRTP con señalización SIP (por ejemplo, dispositivos SIP de terceros y de Cisco).

UDP: el protocolo de transporte de medios recomendado por Cisco
De acuerdo con RFC 3550 RTP, un protocolo de transporte para aplicaciones en tiempo real, Cisco prefiere y recomienda encarecidamente UDP como protocolo de transporte para todos los flujos de medios de voz y vídeo de Webex.
 
Desventajas de utilizar TCP como protocolo de transporte de medios
La aplicación de Webex y los dispositivos de Webex Room también proporcionan soporte de TCP como protocolo de transporte de medios de respaldo.Sin embargo, Cisco no recomienda TCP como protocolo de transporte para flujos de medios de voz y vídeo.Esto se debe a que TCP está orientado a las conexiones y diseñado para entregar datos ordenados correctamente y en forma confiable a los protocolos de las capas superiores.Si utiliza TCP, el remitente retransmitirá los paquetes perdidos hasta que se confirme su recepción; y el receptor almacenará en el búfer la transmisión de paquetes hasta recuperar los paquetes perdidos.En el caso de los flujos de medios, este comportamiento se manifiesta como un aumento de la latencia/fluctuación, que a su vez afecta la calidad de los medios de los participantes de la llamada.
 
Dado que los medios sobre TLS pueden sufrir una degradación de la calidad debido a su protocolo de transporte orientado a las conexiones y a los posibles cuellos de botella del servidor proxy, Cisco recomienda encarecidamente que no se utilice TLS para transportar medios en entornos de producción.
 
Los medios de Webex circulan en ambas direcciones mediante una transmisión simétrica iniciada internamente, de 5 tuplas (dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo), hacia la nube de Webex.
 
La aplicación de Webex y los dispositivos de Webex Room también utilizan STUN (RFC 5389) para pruebas de disponibilidad de los nodos de medios y transversales de firewalls.Para obtener más detalles, consulte el Documento técnico sobre firewalls de Webex.
 
Webex: rangos de direcciones IP de destino para medios
Para llegar a los servidores multimedia de Webex que procesan el tráfico de medios que sale de la red de su empresa, debe permitir que las subredes IP que alojan estos servicios multimedia estén disponibles a través de su firewall empresarial.Los rangos de direcciones IP de destino para el tráfico de medios enviado a los nodos de medios de Webex se pueden encontrar en la sección “Subredes IP para los servicios multimedia de Webex”.

Tráfico de Webex a través de proxies y firewalls

La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico basado en HTTP que sale y entra de sus redes.Siga la orientación sobre el firewall y el proxy que se indica a continuación para permitir el acceso a los servicios de Webex desde su red.Si solo utiliza un firewall, tenga en cuenta que no se proporciona soporte de filtrado del tráfico de señalización de Webex mediante direcciones IP, ya que las direcciones IP utilizadas por los servicios de señalización de Webex son dinámicas y pueden cambiar en cualquier momento.Si su firewall proporciona soporte de filtrado de URL, configúrelo para permitir las URL de destino de Webex listadas en la sección “Dominios y URL a los que se debe acceder para los servicios de Webex”.

En la siguiente tabla se describen los puertos y protocolos que deben abrirse en su firewall para permitir que las aplicaciones y los dispositivos de Webex inscritos en la nube se comuniquen con los servicios multimedia y de señalización en la nube de Webex.

Las aplicaciones, los dispositivos y los servicios de Webex incluidos en esta tabla son:
La aplicación de Webex, los dispositivos de Webex Room, el nodo de Video Mesh, el nodo de seguridad de datos híbridos, el conector de directorio, el conector de calendario, el conector de administración y el conector de capacidad de servicio.
Para obtener orientación sobre los puertos y protocolos para los dispositivos y servicios de Webex que utilizan SIP se puede encontrar en la sección “Requisitos de red para los servicios de Webex basados en SIP”.

Servicios de Webex: números de puerto y protocolos

Puerto de destino

Protocolo

Descripción

Dispositivos que utilizan esta regla

443TLSSeñalización HTTPS de Webex.
El establecimiento de la sesión a los servicios de Webex se basa en URL definidas, en lugar de direcciones IP.

Si utiliza un servidor proxy o si su firewall proporciona soporte de resolución de DNS, consulte la sección “Dominios y URL a los que se debe acceder para los servicios de Webex” para permitir el acceso de señalización a los servicios de Webex.
Todos
444TLSSeñalización segura del Nodo de Video Mesh para establecer conexiones multimedia en cascada con la nube de WebexNodo de la red de vídeo
123 (1)UDPProtocolo de tiempo de red (NTP)Todos
53 (1)UDP
TCP
Sistema de nombres de dominio (DNS)

Se utiliza en las búsquedas de DNS para descubrir las direcciones IP de los servicios en la nube de Webex.
La mayoría de las consultas de DNS se realizan a través de UDP; sin embargo, también pueden utilizar TSP.

 
Todos
5004 y 9000SRTP sobre UDPUso compartido de contenido, vídeo y audio cifrados en la aplicación de Webex y los dispositivos de Webex Room

Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”.
Aplicación de Webex

Dispositivos de Webex Room

Nodos de Video Mesh
50 000 a 53 000SRTP sobre UDPUso compartido de contenido, vídeo y audio cifrados: solo Nodo de Video MeshNodo de la red de vídeo
5004SRTP sobre TCPSe utiliza para el uso compartido de contenido cifrado en la aplicación de Webex y en los dispositivos de Webex Room

TCP también sirve como protocolo de transporte de respaldo para el audio y el vídeo cifrados si no se puede utilizar UDP.

Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”.
Aplicación de Webex

Dispositivos de Webex Room

Nodos de Video Mesh
443 (2)SRTP sobre TLSSe utiliza como protocolo de transporte de respaldo para el uso compartido de contenido, vídeo y audio cifrados si no se pueden utilizar UDP y TCP.

Los medios sobre TLS no se recomiendan en entornos de producción

Para obtener una lista de subredes IP de destino, consulte la sección “Subredes IP para los servicios multimedia de Webex”.
Aplicación de Webex (2)

Dispositivos de Webex Room (3)
(1)    Si utiliza los servicios de NTP y DNS dentro de su red empresarial, no es necesario abrir los puertos 53 y 123 a través de su firewall.
(2)    La aplicación web de Webex y el SDK de Webex no proporcionan soporte de medios sobre TLS.
(3)    Si se configura una dirección de servidor proxy en un dispositivo de Webex Room, el tráfico de señalización TLS se enviará al proxy.Los medios transportados a través de TLS no se envían al servidor proxy (al igual que los medios transportados a través de UDP y TCP), sino que van directamente a su firewall.
 
Cisco proporciona soporte de servicios multimedia de Webex en centros de datos seguros de Cisco, Amazon Web Services (AWS) y Microsoft Azure.Amazon y Microsoft han reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de las instancias de la nube privada virtual de AWS y de la red virtual de Microsoft Azure.Las redes virtuales en la nube de Microsoft Azure se utilizan para alojar servidores para el servicio de Interoperabilidad de vídeos en la nube (CVI) de Microsoft.

Configure su firewall para permitir el acceso a estos destinos de subredes IP de Webex y puertos de protocolo de transporte para flujos de medios desde aplicaciones y dispositivos de Webex.UDP es el protocolo de transporte preferido por Cisco para los medios y recomendamos encarecidamente utilizar solo UDP para el transporte de medios.Las aplicaciones y los dispositivos de Webex también proporcionan soporte de TCP y TLS como protocolos de transporte de medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a las conexiones de estos protocolos puede afectar seriamente la calidad de los medios en redes con pérdidas.

Nota:Las subredes IP listadas a continuación son para los servicios multimedia de Webex.No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento.El tráfico de señalización HTTP a los servicios de Webex puede filtrarse por URL/dominio en su servidor proxy empresarial, antes de que se reenvíe a su firewall.
 

Subredes IP para servicios multimedia

20.50.235.0/24*66.114.160.0/20
20.53.87.0/24*66.163.32.0/19
20.57.87.0/24*69.26.160.0/19
20.68.154.0/24*114.29.192.0/19
20.76.127.0/24*150.253.128.0/17
20.108.99.0/24*170.72.0.0/16
20.120.238.0/23*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Centros de datos de Azure: utilizados para alojar los servicios de integración de vídeo para Microsoft Teams (también conocidos como Interoperabilidad de vídeos en la nube de Webex)

Las aplicaciones de Webex y los dispositivos de Webex Room realizan pruebas para detectar la disponibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada clúster de medios disponible para su organización.La disponibilidad de los nodos de medios se comprueba a través de los protocolos de transporte UDP, TCP y TLS, y se produce en el momento de la puesta en marcha, de un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento.La aplicación de Webex/el dispositivo de Webex almacenan los resultados de estas pruebas y los envían a la nube de Webex antes de entrar a una reunión o una llamada.La nube de Webex utiliza estos resultados de las pruebas de disponibilidad para asignar a la aplicación de Webex/al dispositivo de Webex el mejor servidor multimedia para la llamada en función del protocolo de transporte (preferentemente UDP), el tiempo de ida y vuelta y la disponibilidad de recursos del servidor multimedia.

Cisco no proporciona soporte de filtrado de un subconjunto de direcciones IP basado en una región geográfica concreta o en un proveedor de servicio en la nube, ni lo recomienda.El filtrado por región puede provocar una grave degradación de la experiencia de la reunión, incluyendo la imposibilidad de entrar a reuniones por completo.

Si ha configurado su firewall para permitir el tráfico solo a un subconjunto de las subredes IP mencionadas anteriormente, es posible que siga viendo el tráfico de prueba de disponibilidad que atraviesa su red, en un intento de llegar a los nodos de medios en estas subredes IP bloqueadas.Las aplicaciones de Webex y los dispositivos de Webex Room no utilizarán los nodos de medios de las subredes IP bloqueadas por el firewall.

Tráfico de señalización de Webex y configuración del proxy empresarial

La mayoría de las organizaciones utilizan servidores proxy para inspeccionar y controlar el tráfico HTTP que sale de su red.Los proxies pueden utilizarse para realizar varias funciones de seguridad, como permitir o bloquear el acceso a URL específicas, autenticación de usuarios, búsqueda de reputación de direcciones IP/dominios/nombres de host/URI, y descifrado e inspección del tráfico.Los servidores proxy también se utilizan habitualmente como la única ruta que puede reenviar el tráfico de Internet basado en HTTP al firewall empresarial, lo que permite al firewall limitar el tráfico de Internet saliente únicamente al que se origina en el servidor o los servidores proxy.Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección siguiente:

Nota:Un * al principio de una URL (por ejemplo, *.webex.com) indica que se debe poder acceder a los servicios del dominio de nivel superior y a todos los subdominios.
 

URL de los servicios de Cisco Webex

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microservicios de Webex.
Por ejemplo :
Servicio de mensajería
Servicio de administración de archivos
Servicio de administración de claves
Servicio de mejora de software
Servicio de foto de perfil
Servicio de pizarra blanca
Servicio de proximidad
Servicio de presencia
Servicio de inscripción
Servicio de calendario
Servicio de búsqueda
Todos
*.webex.com
*.cisco.com
Servicios de Webex Meetings
Aprovisionamiento de identidades
Almacenamiento de identidades
Autenticación
Servicios de OAuth
Incorporación de dispositivos
UC conectado a la nube
Todos
*.webexcontent.com (1)Servicio de mensajería de Webex: almacenamiento general de archivos, incluyendo:

Archivos de usuario
Archivos transcodificados
Imágenes
Capturas de pantalla
Contenido de pizarra blanca
Registros de clientes y dispositivos
Fotos de perfil
Logotipos de marca
Archivos de registro
Exportación e importación masiva de archivos CSV (Control Hub)
Todos

Nota:
El almacenamiento de archivos mediante webexcontent.com sustituyó a clouddrive.com en octubre de 2019

Es posible que su organización siga utilizando cloudrive.com para almacenar archivos más antiguos; para obtener más información, consulte (1)

Servicios adicionales relacionados con Webex: dominios propiedad de Cisco

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.accompany.comIntegración de Información PersonalAplicaciones de Webex

Servicios adicionales relacionados con Webex: dominios de terceros

URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

*.sparkpostmail1.com
*.sparkpostmail.com
Servicio de correo electrónico para boletines, información de inscripción, anunciosTodos
*.giphy.comPermite a los usuarios compartir imágenes GIF.Esta característica está activada de forma predeterminada, pero puede desactivarse en Control HubAplicación de Webex
safebrowsing.googleapis.comSe utiliza para realizar comprobaciones de seguridad en las URL antes de desplegarlas en el flujo de mensajes.Esta característica está activada de forma predeterminada, pero puede desactivarse en Control HubAplicación de Webex

*.walkme.com

s3.walkmeusercontent.com

Cliente de orientación al usuario de Webex.Proporciona visitas de incorporación y uso para los nuevos usuarios

Para obtener más información, consulte el artículohttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicaciones web de Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Servicios de voz de Google.Son utilizados por Webex Assistant para manejar el reconocimiento de voz y la conversión de texto a voz.Están desactivados de manera predeterminada, pero se pueden incluir a través de Control Hub.El asistente también se puede desactivar en cada dispositivo.Webex Room Kit y dispositivos de Webex Room

Los detalles de los dispositivos de Webex Room que proporcionan soporte de Webex Assistant se documentan aquí:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Comprobación de conectividad a Internet de terceros para identificar los casos en los que hay una conexión de red, pero no hay conexión a Internet.

La aplicación de Webex realiza sus propias comprobaciones de conectividad a Internet, pero también puede utilizar estas URL de terceros como respaldo.
Aplicación de Webex
*.appdynamics.com
*.eum-appdynamics.com
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión (3)Aplicación de Webex
Aplicación web de Webex
*.amplitude.comPruebas y métricas A/B (3)Aplicación web de Webex
Aplicación de Webex para Android

 
*.vbrickrev.comEste dominio es utilizado por los asistentes que ven las difusiones web de Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Se utilizan para el complemento de PPT de Slido y para permitir que las páginas web de Slido creen sondeos/cuestionarios antes de la reunión

Se utiliza para exportar preguntas y respuestas, resultados de los sondeos, etc. desdeSlido
Todos
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Se utiliza para solicitar listas de revocación de certificados a estas autoridades de certificación

Nota: Webex proporciona soporte de engrapado CRL y OCSP a fin de determinar el estado de revocación de los certificados. 

Gracias al engrapado OCSP, las aplicaciones y los dispositivos de Webex no necesitan ponerse en contacto con estas autoridades de certificación
Todos
*.intel.comSe utiliza para solicitar lista de revocación de certificados y comprobar el estado de los certificados con el servicio OCSP de Intel, para los certificados enviados con imágenes de fondo utilizados por las aplicaciones y los dispositivos de WebexTodos
*.google.com
*.googleapis.com
Notificaciones a las aplicaciones de Webex en los dispositivos móviles (por ejemplo, nuevo mensaje)

Servicio de mensajería en la nube de Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Servicio de notificaciones push de Apple (APNS)
https://support.apple.com/en-us/HT203609
Nota: En el caso del APNS, Apple solo enumera las subredes IP para este servicio
Aplicación de Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL para el planificador de Webex para Microsoft Outlook
Los usuarios de Microsoft Outlook pueden utilizar el planificador de Webex para planificar reuniones Webex o de sala personal de Webex directamente desde Microsoft Outlook, en cualquier navegador

Para obtener detalles, consulte: Haga clic aquí
Todos
Los servicios principales de Webex quedan obsoletos (2)
URLDescripciónAplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL
*.clouddrive.comAlmacenamiento de archivos de mensajería de Webex

El almacenamiento de archivos mediante webexcontent.com sustituyó a clouddrive.com en octubre de 2019

Es posible que su organización siga utilizando cloudrive.com para almacenar archivos más antiguos. Para obtener más información, consulte (1)
Todos
*.ciscosparkcontent.comCarga de archivos de registro
El servicio de almacenamiento de archivos de registro utiliza ahora el dominio *.webexcontent.com
Aplicación de Webex

 
*.rackcdn.comRed de entrega de contenido (CDN) para el dominio *.clouddrive.comTodos

(1) A partir de octubre de 2019, los archivos de los usuarios se cargarán y almacenarán en el dominio webexcontent.com administrado por Cisco.

Los archivos cargados antes de octubre de 2019 permanecerán en el dominio clouddrive.com y serán accesibles desde la aplicación de Webex hasta llegar al período de retención de su organización (momento en el que se eliminarán).Durante este período, es posible que necesite acceder tanto al dominio webexcontent.com (para los archivos nuevos) como al dominio clouddrive.com (para los archivos antiguos).

Si aplica solo el uso del dominio webexcontent.com:Los archivos antiguos cargados y almacenados en el dominio clouddrive.com (por usted o por una organización participante) no estarán disponibles para su visualización y descarga en los espacios de mensajería de Webex de los que sea miembro.

Si aplica solo el uso del dominio clouddrive.com:No podrá cargar archivos, y los nuevos archivos cargados y almacenados en el dominio webexcontent.com por otra organización en cuyo espacio participe, no podrán recuperarse.

(2) Los nuevos clientes (a partir de octubre de 2019) pueden optar por omitir estos dominios, ya que Webex ya no los utiliza para el almacenamiento de archivos.Sin embargo, tenga en cuenta que tendrá que permitir el acceso al dominio clouddrive.com si entra a un espacio propiedad de otra organización que ha estado utilizando el dominio clouddrive.com para almacenar los archivos que necesita (es decir, los archivos se cargaron antes de octubre de 2019).

(3) Webex utiliza a terceros para la recopilación de datos de diagnóstico y solución de problemas; y la recopilación de métricas de bloqueo y uso.Los datos que pueden enviarse a estos sitios de terceros se describen en las hojas de datos de privacidad de Webex.Para conocer los detalles, consulte:

Redes de entrega de contenido utilizadas por los servicios de Webex
Webex utiliza servicios de red de entrega de contenido (CDN) para entregar eficazmente archivos y contenido estáticos a las aplicaciones y los dispositivos de Webex.Si utiliza un servidor proxy para controlar el acceso a los servicios de Webex, no necesita agregar los dominios de CDN a la lista de dominios permitidos para los servicios de Webex (ya que la resolución de DNS al CNAME de CDN la realiza su proxy tras el filtrado inicial de la URL).Si no utiliza un servidor proxy (por ejemplo, solo utiliza un firewall para filtrar las URL), la resolución de DNS la realiza el sistema operativo de su aplicación/dispositivo de Webex, y deberá agregar las siguientes URL de CDN a la lista de dominios permitidos de su firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configure su proxy para permitir el acceso a las URL de la tabla que aparece a continuación para los servicios híbridos de Webex.El acceso a estos dominios externos se puede restringir mediante la configuración del proxy para que solo las direcciones IP de origen de los nodos de los servicios híbridos puedan acceder a estas URL.
 

URL de servicios híbridos de Cisco Webex

URL

Descripción

Utilizada por:

*.docker.com (1)
*.docker.io (1)
Contenedores de servicios híbridosNodo de Video Mesh
Nodo de seguridad de datos híbridos
*s3.amazonaws.com (1)Cargas de archivos de registroNodo de Video Mesh
Nodo de seguridad de datos híbridos
*.cloudconnector.webex.comSincronización de usuariosConector de directorio de servicios híbridos

(1) Tenemos previsto eliminar gradualmente el uso de *.docker.com y *.docker.io para los contenedores de servicios híbridos, sustituyéndolos finalmente por *.amazonaws.com.

Nota:Si utiliza un proxy de dispositivos de seguridad web (WSA) de Cisco y desea actualizar automáticamente las URL utilizadas por los servicios de Webex, consulte el documento de configuración de los servicios de Webex de WSA para obtener orientación sobre cómo implementar una fuente externa de Webex en AsyncOS para Cisco Web Security.

Para obtener un archivo CSV que contenga la lista de URI de los servicios de Webex, consulte: Archivo CSV de servicios de Webex


Su servidor proxy debe estar configurado para permitir que el tráfico de señalización de Webex acceda a los dominios/las URL listados/as en la sección anterior.A continuación se explica el soporte para otras características de proxy relevantes para los servicios de Webex:

Soporte para la autenticación de servidores proxy

Los proxies pueden utilizarse como dispositivos de control de acceso, bloqueando el acceso a recursos externos hasta que el usuario/dispositivo proporcione credenciales de permiso de acceso válidas al proxy.Los proxies proporcionan soporte de varios métodos de autenticación, como la autenticación básica, la autenticación implícita, NTLM (basada en Windows), Kerberos y Negotiate (Kerberos con el respaldo de NTLM).

En el caso de “Sin autenticación” en la tabla que aparece a continuación, el dispositivo puede configurarse con una dirección de proxy pero no proporciona soporte de autenticación.Cuando se utiliza la autenticación proxy, deben configurarse y almacenarse credenciales válidas en el sistema operativo de la aplicación de Webex o del dispositivo de Webex Room.

En el caso de los dispositivos de Webex Room y la aplicación de Webex, las direcciones de proxy pueden configurarse manualmente a través del sistema operativo de la plataforma o de la interfaz de usuario del dispositivo, o bien detectarse automáticamente mediante mecanismos como:

el protocolo de descubrimiento automático de proxy web (WPAD) o archivos de autoconfiguración de proxy (PAC):

Producto

Tipo de autenticación

Configuración del proxy

Webex para MacSin autenticación, Básica, NTLM (1)Manual, WPAD, PAC
Webex para WindowsSin autenticación, Básica, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex para iOSSin autenticación, Básica, Implícita, NTLMManual, WPAD, PAC
Webex para AndroidSin autenticación, Básica, Implícita, NTLMManual, PAC
Aplicación web de WebexSin autenticación, Básica, Implícita, NTLM, NegotiateCompatible a través del SO
Dispositivos de Webex RoomSin autenticación, Básica, ImplícitaWPAD, PAC o Manual
Nodo de red de vídeo de WebexSin autenticación, Básica, Implícita, NTLMManual
Nodo de seguridad de datos híbridosSin autenticación, Básica, ImplícitaManual
Conector de administración de hosts de servicios híbridosSin autenticación, BásicaConfiguración manual de Expressway C:Aplicaciones > Servicios híbridos > Proxy del conector
Servicios híbridos:Conector de directoriosSin autenticación, Básica, NTLMCompatible a través del SO Windows
Servicios híbridos de Expressway C:Conector de calendariosSin autenticación, Básica, NTLMConfiguración manual de Expressway C:
Aplicaciones > Servicios híbridos > Proxy del conector: Nombre de usuario Contraseña
Expressway C:Aplicaciones > Servicios híbridos > Conector de calendarios > Microsoft Exchange > Básica o NTLM
Servicios híbridos de Expressway C:Conector de llamadasSin autenticación, BásicaConfiguración manual de Expressway C:
Aplicaciones > Servicios híbridos > Proxy del conector

(1):Autenticación NTLM para Mac: No es necesario que la máquina esté conectada al dominio; se le solicita una contraseña al usuario
(2): Autenticación NTLM para Windows: solo se proporciona soporte si la máquina está conectada al dominio

Orientación sobre la configuración del proxy para el SO Windows
Microsoft Windows proporciona soporte de dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración del proxy.WinInet se diseñó para aplicaciones de cliente de escritorio de un solo usuario; WinHTTP se diseñó principalmente para aplicaciones de varios usuarios,
basadas en servidores.WinINet es un superconjunto de WinHTTP; al seleccionar entre las dos opciones, debe utilizar WinINet para sus ajustes de configuración de proxy.Para obtener más información, consulte el artículohttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspección del proxy y fijación de certificados

La aplicación de Webex y los dispositivos de Webex validan los certificados de los servidores con los que establecen sesiones de TLS.Las comprobaciones de los certificados, como el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz.Para realizar estas comprobaciones de validación, la aplicación o el dispositivo utilizan un conjunto de certificados CA raíz de confianza instalados en el almacén de confianza del sistema operativo.

Si ha implementado un proxy de inspección de TLS para interceptar, descifrar e inspeccionar el tráfico de Webex, asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio de Webex) ha sido firmado por una autoridad de certificación, cuyo certificado raíz está instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex.En el caso de la aplicación de Webex, el certificado CA que se utiliza para firmar el certificado utilizado por el proxy debe instalarse en el sistema operativo del dispositivo.En el caso de los dispositivos de Webex Room, abra una solicitud de servicio con el TAC para instalar este certificado CA en el software RoomOS.

En la tabla que aparece a continuación se muestra el soporte de la aplicación de Webex y del dispositivo de Webex para la inspección de TLS por parte de los servidores proxy

Producto

Proporciona soporte de CA de confianza personalizados para la inspección de TLS

Aplicación de Webex
(Windows, Mac, iOS, Android, Web)
Sí*
 
Dispositivos de Webex Room
Red de vídeo de Cisco Webex
Servicio de seguridad de datos híbrido
Servicios híbridos: directorio, calendario, conectores de administraciónNo

" * Nota: La aplicación de Webex no proporciona soporte de descifrado del servidor proxy ni de la inspección de las sesiones de TLS para los servicios multimedia de Webex Meetings.Si desea inspeccionar el tráfico enviado a los servicios del dominio webex.com, debe crear una exención de inspección de TLS para el tráfico enviado a *mcs*.webex.com, *cb*.webex.com y *mcc*.webex.com.
Nota: La aplicación de Webex no proporciona soporte de la extensión SNI para las conexiones multimedia basadas en TLS.Se producirá una falla en la conexión a los servicios de audio y vídeo de Webex si un servidor proxy requiere la presencia de SNI.

Producto

Proporciona soporte de 802.1X

Notas

Aplicación de Webex
(Windows, Mac, iOS, Android, Web)
Compatible a través del SO
Dispositivos de Webex RoomEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X a través de GUI o Touch 10
Cargar certificados a través de la interfaz HTTP
Nodo de la red de vídeoNoUtilizar omisión de direcciones MAC
Servicio de seguridad de datos híbridoNoUtilizar omisión de direcciones MAC
Servicios híbridos: directorio, calendario, conectores de administraciónNoUtilizar omisión de direcciones MAC

La nube de Webex proporciona soporte de llamadas entrantes y salientes mediante SIP como protocolo de control de llamada para Webex Meetings y para llamadas directas (individuales) desde/hacia los dispositivos de Webex Room y las aplicaciones de Webex inscritos en la nube.

Llamadas SIP para Webex Meetings
Webex Meetings permite a los participantes con aplicaciones y dispositivos SIP entrar a una reunión, ya sea:

  • mediante una llamada a la URI del SIP para la reunión (p. ej.: meetingnumber@webex.com); o
  • mediante una llamada de la nube de Webex al URI del SIP especificado por el participante (p. ej.: my-device@customer.com).


Llamadas entre aplicaciones/dispositivos SIP y dispositivos de Webex Room/aplicaciones de Webex inscritos en la nube
La nube de Webex permite a los usuarios de aplicaciones y dispositivos SIP:

  • Recibir llamadas de aplicaciones de Webex y dispositivos de Webex Room inscritos en la nube
  • Llamar a las aplicaciones de Webex y los dispositivos de Webex Room inscritos en la nube

En ambos casos, las aplicaciones y los dispositivos SIP necesitan establecer una sesión hacia/desde la nube de Webex.La aplicación o dispositivo SIP se inscribirá en una aplicación de control de llamada basada en SIP (como Unified CM), que normalmente tiene una conexión de troncal SIP a Expressway C y E que permite las llamadas entrantes y salientes (a través de Internet) a la nube de Webex.

Las aplicaciones y los dispositivos SIP pueden ser:

  • El dispositivo de Webex Room que utiliza SIP para inscribirse en Unified CM
  • Teléfonos IP Cisco que utilicen SIP para inscribirse en Unified CM o el servicio de Webex Calling
  • Un dispositivo o una aplicación SIP de terceros que utilicen una aplicación de control de llamada SIP de terceros

Nota * Si un router o firewall SIP es capaz de comunicarse mediante SIP, es decir, tiene habilitada la puerta de enlace de capa de aplicación (ALG) de SIP o alguna función similar, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.Consulte la documentación del fabricante correspondiente para obtener información sobre cómo desactivar la ALG de SIP en dispositivos específicos

En la siguiente tabla se describen los puertos y protocolos necesarios para el acceso a los servicios de SIP de Webex:

Puertos y protocolos para los servicios de SIP de Webex
Puerto de origenPuerto de destinoProtocoloDescripción
Puertos efímeros de ExpresswayNube de Webex 5060 - 5070SIP sobre TCP/TLS/MTLSSeñalización SIP desde Expressway E hasta la nube de Webex

Protocolos de transporte:TCP/TLS/MTLS
Puertos efímeros de la nube de Webex

 
Expressway 5060 - 5070SIP sobre TCP/TLS/MTLSSeñalización SIP desde la nube de Webex hasta Expressway E

Protocolos de transporte:TCP/TLS/MTLS
Expressway
36000 - 59999
Nube de Webex
49152 -59999

 
RTP/SRTP sobre UDP
    
Medios cifrados/no cifrados desde Expressway E hasta la nube de Webex

Protocolo de transporte de medios:UDP
Nube de Webex
49152 - 59999
Expressway
36000 - 59999
RTP/SRTP sobre UDPMedios cifrados/no cifrados desde la nube de Webex hasta Expressway E

Protocolo de transporte de medios:UDP

La conexión SIP entre el Expressway E y la nube de Webex proporciona soporte de señalización no cifrada mediante TCP y señalización cifrada mediante TLS o MTLS.Se prefiere la señalización SIP cifrada, ya que los certificados intercambiados entre la nube de Webex y Expressway E pueden validarse antes de proceder a la conexión.

Expressway se utiliza habitualmente para permitir las llamadas SIP a la nube de Webex y las llamadas SIP entre empresas (B2B) a otras organizaciones.Configure su firewall para permitir:

  • Todo el tráfico de señalización SIP saliente de los nodos de Expressway E
  • Todo el tráfico de señalización SIP entrante a sus nodos de Expressway E

Si desea limitar la señalización SIP entrante y saliente y el tráfico de medios relacionados hacia y desde la nube de Webex,configure su firewall para permitir el tráfico a las subredes IP para los medios de Webex (consulte la sección “Subredes IP para los servicios multimedia de Webex”) y las siguientes regiones de AWS:us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2.Puede encontrar los rangos de direcciones IP para estas regiones de AWS aquí: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Esta página web no se actualiza instantáneamente, ya que AWS realiza cambios periódicos en los rangos de direcciones IP de sus subredes.Para realizar un seguimiento dinámico de los cambios en los rangos de direcciones IP de AWS, Amazon recomienda suscribirse al siguiente servicio de notificación: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Los medios para los servicios de Webex basados en SIP utilizan las mismas subredes IP de destino para los medios de Webex (listadas aquí)

ProtocoloNúmero(s) de puertoDirecciónTipo de accesoComentarios
TCP5061, 5062De entradaSeñalización SIPSeñalización SIP entrante para Webex Edge Audio
TCP5061, 5065SalidaSeñalización SIPSeñalización SIP saliente para Webex Edge Audio
TCP/UDPPuertos efímeros
8000 - 59999
De entradaPuertos de mediosEn un firewall empresarial, es necesario abrir puntos de acceso para el tráfico entrante a Expressway con un rango de puertos de 8000 a 59999

 

Red de vídeo de Cisco Webex

La malla de vídeo de Cisco Webex proporciona un servicio multimedia local en su red.En lugar de que todos los medios vayan a la nube de Webex, pueden permanecer en su red, para reducir el uso del ancho de banda de Internet y aumentar la calidad de los medios.Para conocer los detalles, consulte la Guía de implementación de la malla de vídeo de Cisco Webex.

Servicio de calendario híbrido

El servicio de calendario híbrido conecta Microsoft Exchange, Office 365 o Google Calendar con Webex, lo que hace que sea más fácil planificar reuniones y entrar a estas, especialmente desde dispositivos móviles.

Para conocer los detalles, consulte: Guía de implementación del servicio de calendario híbrido de Webex

Servicio de directorio híbrido

Cisco Directory Connector es una aplicación en las instalaciones para la sincronización de identidades en la nube de Webex.Ofrece un proceso administrativo sencillo que extiende de forma automática y segura los contactos del directorio empresarial a la nube y los mantiene sincronizados para lograr precisión y coherencia.

Para conocer los detalles, consulte: Guía de implementación del Conector de directorios de Cisco

Arquitectura preferida para los servicios híbridos de Webex

La arquitectura preferida para los servicios híbridos de Cisco Webex describe la arquitectura híbrida global, sus componentes y los procedimientos recomendados generales de diseño.Consulte: Arquitectura preferida para los servicios híbridos de Webex

Webex Calling: requisitos de red

Si también está implementando Webex Calling con los servicios de Webex Meetings y de mensajería, puede encontrar los requisitos de red para el servicio de Webex Calling aquí: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Para los clientes que necesitan la lista de rangos de direcciones IP y puertos para los servicios de FedRAMP de Webex
Puede encontrar esta información aquí :https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Fecha de revisión

Información nueva y modificada

14/10/2022Adición de una nueva URL de Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15/9/2022Adición de una nueva subred IP para medios: 20.120.238.0/23 (Centro de datos de Azure para VIMT)
12/9/2022Adición de URL para el planificador de Webex para Microsoft Outlook.
12/8/2022Se agregó una nota en la sección de Número de puerto y protocolos.Los dispositivos RoomOS no envían medios transportados a través de TLS a un servidor proxy configurado.
12/8/2022Se han eliminado de la tabla de subredes IP las subredes IP de medios de Webex - AWS 18.230.160.0/25.Estos nodos de medios ahora utilizan direcciones IP propiedad de Cisco en subredes que ya están listadas en la tabla.
12/8/2022Se agregó una nota para hacer hincapié en que se requiere el acceso a todos los dominios y subdominios para las URL listadas en la sección de Dominios y URL para los servicios de Webex.
25/6/2022Adición de los requisitos para los servicios de notificación de Google y Apple
25/6/2022Adición de la nueva URL de Webex, *.webexapis.com, a la tabla de dominios y URL
22/6/2022Adición de orientación adicional para las implementaciones SIP con Cisco Unified CM
5/4/2022Eliminación de las subredes IP de AWS para los servicios de medios: estas subredes son obsoletas
14/12/2021Adición de nuevos rangos de puertos UDP de medios (de 50 000 a 53 000) para el nodo de Video Mesh
Eliminación del puerto 9000 para medios sobre TCP: el uso de este puerto de destino para medios sobre TCP quedará en desuso en enero de 2022
Eliminación del puerto 33434 para medios sobre UDP y TCP: el uso del puerto de destino para medios sobre UDP y TCP quedará en desuso en enero de 2022
11/11/2021Actualización de la tabla de números de puerto y protocolos de los servicios de Webex y las URL de los servicios de Cisco Webex.
27/10/2021Adición de *.walkme.com y s3.walkmeusercontent.com a la tabla de dominios.
26/10/2021Adición de orientación sobre la configuración del proxy para el SO Windows
20/10/2021Adición de URL de CDN a la lista de dominios permitidos en su firewall
19/10/2021La aplicación de Webex utiliza el cifrado AES-256-GCM o AES-128-GCM para cifrar el contenido de todos los tipos de reuniones Webex.
18/10/2021Adición de nuevas subredes IP (20.57.87.0/24*, 20.76.127.0/24* y 20.108.99.0/24*) utilizadas para alojar los servicios de integración de vídeo para Microsoft Teams (también conocidos como Interoperabilidad de vídeos en la nube de Webex), así como los dominios (*.cloudfront.net, *.akamaiedge.net, *.akamai.net y *.fastly.net) que hemos agregado para las redes de entrega de contenido utilizadas por los servicios de Webex
11/10/2021Actualización del enlace del Portal de confianza en la sección de dominios y URL.
4/10/2021Eliminación de *.walkme.com y s3.walkmeusercontent.com de la tabla de dominios porque ya no son necesarios.
30/7/2021Actualización de la nota de la sección Características del proxy
13/7/2021Actualización de la nota de la sección Características del proxy
2/7/2021Cambio de *.s3.amazonaws.com a *s3.amazonaws.com
30/6/2021Actualización de la lista de URL adicionales para los servicios híbridos de Webex.
25/6/2021Adición del dominio *.appdynamics.com a la lista
21/6/2021Adición del dominio *.lencr.org a la lista.
17/6/2021Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex
14/6/2021Actualización de la tabla de Puertos y protocolos para los servicios de SIP de Webex
27/5/2021Actualización de la tabla en la sección de URL adicionales para los servicios híbridos de Webex.
28/4/2021Adición de dominios para el complemento de PPT de Slido y para permitir que las páginas web de Slido creen sondeos/cuestionarios antes de la reunión
27/4/2021Adición del rango de IP 23.89.0.0/16 para Webex Edge Audio
26/4/2021Adición de 20.68.154.0/24* ya que es una subred de Azure
21/4/2021Actualización del archivo CSV de los servicios de Webex en la sección de URL adicionales para los servicios híbridos de Webex
19/4/2021Adición de 20.53.87.0/24* ya que es un centro de datos de Azure para VIMT/CVI
15/4/2021Adición del dominio *.vbrickrev.com para las difusiones web de Webex Events.
30/3/2021Revisión sustancial del diseño del documento.
30/3/2021Adición de detalles sobre la aplicación web de Webex y el soporte de medios SDK de Webex (no hay medios sobre TLS).
29/3/2021Enumeración de las características de Webex Edge for Devices con un enlace a la documentación.
15/3/2021Adición del dominio *.identrust.com
19/2/2021Adición de la sección de servicios de Webex para clientes de FedRAMP
27/1/2021Adición del dominio *.cisco.com para el servicio Cloud Connected UC y las subredes IP de incorporación de Webex Calling para la integración de vídeo para Microsoft Teams (también conocida como Interoperabilidad de vídeos en la nube de Webex) indicadas con *.
5/1/2021Nuevo documento que describe los requisitos de red para los servicios de mensajería y de reuniones de la aplicación de Webex
13/11/2020Eliminación de la subred https://155.190.254.0/23 de la tabla de subredes IP para medios
7/10/2020Eliminación de la fila *.cloudfront.net de la sección de URL adicionales para los servicios híbridos de Webex Teams
29/9/2020Adición de una nueva subred IP (20.53.87.0/24) para los servicios multimedia de Webex Teams
29/9/2020Cambio de nombre de los dispositivos de Webex a dispositivos de Webex Room
29/9/2020Eliminación de la URL *.core-os.net de la tabla: URL adicionales para los servicios híbridos de Webex Teams
7/9/2020Actualización del enlace de las regiones de AWS
25/8/2020Simplificación de la tabla y del texto para Subredes IP de Webex Teams para medios
10/8/2020Adición de detalles adicionales sobre cómo se comprueba la disponibilidad a los nodos de medios y el uso de subredes IP de Cisco con Webex Edge Connect
31/7/2020Adición de nuevas subredes IP para los servicios multimedia en los centros de datos de AWS y Azure
31/7/2020Adición de nuevos puertos de medios de destino UDP para las llamadas SIP a la nube de Webex Teams
27/07/20Adición de 170.72.0.0/16 (CIDR) o 170.72.0.0 - 170.72.255.255 (rango de red)
5/5/2020Adición de sparkpostmail.com a la tabla de dominios de terceros
22/4/2020Adición del nuevo rango de IP 150.253.128.0/17
13/3/2020Adición de una nueva URL para el servicio walkme.com
Adición del transporte de medios TLS para los dispositivos de Room OS
Adición de una nueva sección: Requisitos de red para la señalización SIP de las llamadas híbridas
Adición de un enlace para el documento de requisitos de red de Webex Calling
11/12/2019Cambios de texto menores, actualización de la tabla Aplicación Webex Teams y dispositivos: números de puerto y protocolos, actualización y reformateo de las tablas URL de Webex Teams.Eliminación del soporte de la autenticación de proxy NTLM para los servicios híbridos del conector de administración y el conector de llamadas
14/10/2019Adición del soporte de inspección TLS para los dispositivos de sala
16/9/2019Adición del requisito de soporte de TCP para los sistemas DNS que utilizan TCP como protocolo de transporte.
Adición de la URL *.walkme.com: este servicio proporciona recorridos de incorporación y uso para los nuevos usuarios.
Modificación de las URL de servicio utilizadas por el asistente web.
28/8/2019Adición de la URL *.sparkpostmail1.com
Servicio de correo electrónico para boletines, información de inscripción y anuncios
20/8/2019Adición de soporte de proxy para el nodo de Video Mesh y el servicio de seguridad de datos híbridos
15/8/2019Descripción general del centro de datos de Cisco y AWS utilizado para el servicio de Webex Teams.
Adición de la URL *.webexcontent.com para el almacenamiento de archivos
Nota sobre el desuso de clouddrive.com para el almacenamiento de archivos
Adición de la URL *.walkme.com para métricas y pruebas
12/7/2019Adición de las URL *.activate.cisco.com y *.webapps.cisco.com
Actualización de las URL de texto a voz a *.speech-googleapis.wbx2.com y
*.texttospeech-googleapis.wbx2.com
Eliminación de la URL *.quay.io
Actualización de la URL de contenedores de servicios híbridos a *.amazonaws.com
27/6/2019Adición del requisito de la lista de permitidos *.accompany.com para la característica Información Personal
25/4/2019Adición de “servicios de Webex Teams” para la línea sobre el soporte de versiones de TLS.
Adición de “Webex Teams” a la línea de flujos de medios en Tráfico de medios.
Adición de “geográfica” antes de la región en la sección de Subredes IP de Webex Teams para medios.
Se realizaron otras modificaciones menores en la redacción.
Edición de la tabla de URL de Webex Teams mediante la actualización de la URL para las pruebas y métricas A/B y la adición de una nueva fila para Servicios de voz de Google.
En la sección “URL adicionales para los servicios híbridos de Webex Teams”, se eliminó la información de la versión 10.1 después de AsyncOS.
Actualización del texto de la sección “Soporte de autenticación del proxy”.
 
26/3/2019Cambio de la URL enlazada aquí “consulte el documento de configuración de Webex Teams con WSA para obtener orientación” de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf a https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Cambio de la URL “api.giphy.com” a *.giphy.com
21/2/2019Actualización del texto “Webex Calling” para que diga “Webex Calling (anteriormente Spark Calling)” según lo solicitado por John Costello, debido al próximo lanzamiento del producto del mismo nombre: Webex Calling a través de BroadCloud.
6/2/2019Actualización del texto “Nodo de medios híbridos” para que diga “Nodo de Video Mesh de Webex”
11/1/2019Actualización del texto “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams y en el almacenamiento de avatares” para que diga “Archivos cifrados de extremo a extremo cargados en los espacios de Webex Teams, en el almacenamiento de avatares y en los logotipos de la marca Webex Teams”.
9/1/2019Actualización para eliminar la siguiente línea:*“Para que los dispositivos de Webex Room obtengan el certificado CA necesario para validar la comunicación a través de su proxy de inspección TLS, póngase en contacto con su CSM, o abra un caso con el TAC de Cisco”.
5 de diciembre de 2018Actualización de URL:Eliminación de “https://” de 4 entradas de la tabla de URL de Webex Teams:

https://api.giphy.com->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Actualización del archivo .CSV enlazado para Webex Teams para mostrar los enlaces revisados que se muestran arriba
30 de noviembre de 2018Nuevas URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Soporte para métodos de autenticación de proxy adicionales para Windows, iOS y Android
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; las características de proxy compartidas por los dispositivos de sala:series SX, DX, MX, Room Kit y Webex Board
Soporte para la inspección TLS por parte de aplicaciones de iOS y Android
Eliminación del soporte para la inspección TLS de los dispositivos de sala:series SX, DX, MX, Room Kit y Webex Board
Webex Board adopta las características y el sistema operativo de los dispositivos de sala; soporte de 802.1X
21 de noviembre de 2018Adición de la siguiente nota a la sección de subredes IP para medios: La lista de rangos de IP anterior para los recursos de medios en la nube no es exhaustiva, y puede haber otros rangos de IP utilizados por Webex Teams que no están incluidos en la lista anterior.Sin embargo, los dispositivos y la aplicación Webex Teams podrán funcionar normalmente sin poder conectarse a las direcciones IP de medios no listadas.
19 de octubre de 2018Adición de la siguiente nota: Webex Teams utiliza a terceros para la recopilación de datos de diagnóstico y solución de problemas, así como para la recopilación de métricas de bloqueo y uso.Los datos que pueden enviarse a estos sitios de terceros se describen en la hoja de datos de privacidad de Webex.Para conocer los detalles, consulte:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabla separada para las URL adicionales utilizadas por los servicios híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 de agosto de 2018Adición de la siguiente nota a la tabla de Puertos y protocolos: Si configura un servidor NTP y DNS local en el OVA del nodo de Video Mesh, no es necesario abrir los puertos 53 y 123 a través del firewall.
7 de mayo de 2018Revisión sustancial de documentos
24 de abril de 2022Actualización para cambiar el orden de los párrafos en la sección de subredes IP para los servicios multimedia de Webex.El párrafo que comienza con “Si ha configurado su firewall...”se ha movido debajo del párrafo que comienza con “Cisco no proporciona soporte de...”. 

¿Ha encontrado este artículo útil?